 |
 |
 |
 |
Consulenza sulla sicurezza In allegato un PDf esemplificativo di una tipologia di consulenza.
scarica il PDF esempio
|
 |
 |
 |
 |
|
|
 |
 |
 |
 |
Quanti di noi hanno un quadro preciso degli elementi fondamentali del sistema informativo aziendale?
Chi ne conosce l’architettura e sa quali sono gli elementi rilevanti alla luce della sicurezza informatica?
Il risk analysis è indispensabile per:
- valutare e acquisire consapevolezza sul livello di esposizione al rischio
- capire la strategicità di ciascuna parte del sistema,
- verificare i punti più sensibili,
- guidare all’individuazione di un sistema “sicuro”
Un sistema è “sicuro” se viene progettato pensando alla disciplina
delle politiche di accesso attraverso una seria valutazione dei rischi
dei sistemi e delle reti per garantire un adeguato livello di
protezione.
Ciò è vero soprattutto in virtù del fatto che l’aspetto della sicurezza
rivestirà sempre di più un ruolo fondamentale e degno di investimenti
in risorse umane, teconoliche e finanziarie. La gestione della
sicurezza informatica è uno degli aspetti a tutela del know-how e delle
conoscenze sviluppate in azienda nel corso degli anni e la sua
violabilità può causare danni economici e di immagine consistenti.
La consapevolezza della sicurezza informatica nasce oggi, ma i problemi
saranno sempre nuovi e richiederanno la competenza di chi opera per la
sicurezza ogni giorno.
TEXEN sarà al fianco dell’azienda per fornirle i più sofisticati ed aggiornati sistemi di risk analysis.
Oggi
più che mai la continua e rapida evoluzione degli attacchi informatici
esterni ed interni richiede l’apporto di consulenti aggiornati che
affianchino la quotidiana attività del gruppo dedicato all’Information
Technology aziendale suggerendo tecniche, metodi e cadenze temporali
adeguate. La sicurezza informatica non si contrappone solo al
concetto di criminalità, ma si accompagna alla prevenzione,
all’adozione di misure minime dettate dalla conoscenza e alla
consapevolezza delle proprie vulnerabilità.
Da un’indagine dell’Osservatorio della Criminalità informatica il 94%
degli intervistati ha subito attacchi che per il 50% dei casi non sono
riconducibili alla frode informatica, al sabotaggio o al terrorismo;
nel 47% dei casi le aziende sono state violate per puro e semplice
vandalismo.
Per questo motivo l’obiettivo è un’analisi puntuale, precisa e periodica del livello di sicurezza.
La
sensibilità delle aziende nell’ambito della sicurezza è in aumento,
misure e sistemi di sicurezza vengono adottati in modo sempre più
diffuso ma la minaccia alla riservatezza e all’integrità dei dati e la
violabilità globale delle infrastrutture informatiche sono crescenti.
La sicurezza quindi non è più un problema solo dell’IT, ma coinvolge
tutte le attività dell’impresa perchè i danni provocati da un attacco
si ripercuotono su tutti I settori aziendali.
Sicurezza globale significa quindi sicurezza fisica, logica ed organizzativa.
Si attua con misure - dispositivi e strumenti di sicurezza - con
attività e comportamenti - procedure organizzative e gestione delle
criticità -.
La sicurezza assoluta non esiste ma si può tendere a gestire il rischio
per ridurlo, individuandolo, determinandone le contromisure e valutando
il rischio residuo.
La sicurezza informatica è un problema di tutti.
Chiunque decida di lavorare con una rete di computer e con collegamenti
da e verso Internet è potenzialmente esposto ad attacchi e quindi deve
affrontare il problema.
Che cos’è la sicurezza informatica?
E’
la capacità di salvaguardare la riservatezza, l’integrità e la
disponibilità delle informazioni elaborate su computer, memorizzate
sugli archivi e trasmesse su linee e reti di comunicazione.
Risk analysis, politiche di sicurezza e risk management determinano la
pianificazione degli interventi necessari per la gestione ed il
monitoraggio della sicurezza nell’ICT.
Il nostro servizio sta nel
e nel monitoraggio
l’ideale è prevenire, ma investigare è un dovere.
se non siete a conoscenza di cosa stia succendeno nella vostra rete,
non potrete riconoscere un pericolo...
|
 |
 |
 |
 |
|
|
|