You're using Internet explorer as browser: to enjoy the most complete expierence on our website, we recommend using a newer browser, such as Firefox, Chrome or Safari.
Classificare gli asset, identificare, analizzare e classificare i rischi associati, pianificare gli interventi, monitorare i risultati, gestire il rischio residuo sono attività che fanno parte di un processo di integrazione della sicurezza informatica nella cultura aziendale, per la crescita del business.
TLOGOS agevola questo percorso nelle differenti fasi, definendo e implementando un sistema di gestione della sicurezza delle informazioni per migliorare l'approccio complessivo delle aziende al rischio complessivo.
Il personale TLOGOS da oltre dieci anni si occupa di sicurezza informatica. In questo ambito, il Security Assessment è il primo step per valutare il rischio a cui è esposta un’azienda, per determinare il piano operativo delle attività da intraprendere e per individuare le contromisure da adottare per gestire e mitigare i rischi e salvaguardare le informazioni.
ATTACKERS
Can focus on one target
Only need to be right once
Hack can be worth millions of dollars
Focus only on getting in
Can buy and test security products
DEFENDERS
Must defend everything
Need to be right every time
Blocks are expected and maintain status quo
Must balance defence with business impact
Defenders can't pre-test targeted malware
L’identificazione delle vulnerabilità di un sistema è un elemento chiave nel processo di «messa in sicurezza» di una piattaforma tecnologica e per qualsiasi processo di Information Security Management. Dove per Vulnerabilità non si intende solamente una patch mancante ma anche un processo di gestione della sicurezza incompleto o una non conformità a regolamenti o norme a cui l’organizzazione deve rispondere.
TLOGOS opera affinché l’IT Security si trasformi in un processo in grado di evolversi per seguire sia i cambiamenti gestionali e organizzativi interni sia i cambiamenti relativi ai fattori esterni all'azienda.
External
Input derivanti dal contesto legislativo e regolamentare applicabile all'organizzazione di riferimento
Input derivanti dall’evoluzione delle tecnologie IT e relative vulnerabilità e minacce
Internal
Input derivanti da esigenze di miglioramento dei processi aziendali e modifiche dell'organizzazione aziendale
Input derivanti da cambiamenti nelle strategie aziendali
Input derivanti dai risultati degli audit di sicurezza e dagli incidenti di sicurezza
Se si affronta questo processo impostando una corretta politica di security, le conformità a livello normativo e regolatorio diventano un risultato naturale e scontato, in quanto il processo garantirà un livello adeguato di integrità, riservatezza e disponibilità delle informazioni e fornirà all'azienda gli strumenti gestionali per affrontare prontamente vecchi e nuovi scenari di attacco.
I processi di definizione e revisione delle politiche e delle procedure di sicurezza sono applicabili a diversi ambiti
TLOGOS gestisce tutte le attività necessarie a garantire la sicurezza delle informazioni, semplificando la classificazione e la valorizzazione degli asset aziendali, l'integrazione dei processi e la misura delle performance.