Classificare gli asset, identificare, analizzare e classificare i rischi associati, pianificare gli interventi, monitorare i risultati, gestire il rischio residuo sono attività che fanno parte di un processo di integrazione della sicurezza informatica nella cultura aziendale, per la crescita del business.

icon_security-shield

 

Sicurezza ICT

 

icon_efficiency

 

Efficienza

 

icon_productivity

 

Produttività

 

icon_aggiungere-il-contatto-alla-società-100

 

Business

 

TLOGOS agevola questo percorso nelle differenti fasi, definendo e implementando un sistema di gestione della sicurezza delle informazioni per migliorare l'approccio complessivo delle aziende al rischio complessivo.

cybersecurity_2

Il personale TLOGOS da oltre dieci anni si occupa di sicurezza informatica. In questo ambito, il Security Assessment è il primo step per valutare il rischio a cui è esposta un’azienda, per determinare il piano operativo delle attività da intraprendere e per individuare le contromisure da adottare per gestire e mitigare i rischi e salvaguardare le informazioni.

System Vulnerability

ATTACKERS

Can focus on one target

Only need to be right once

Hack can be worth millions of dollars

Focus only on getting in

Can buy and test security products

DEFENDERS

Must defend everything

Need to be right every time

Blocks are expected and maintain status quo

Must balance defence with business impact

Defenders can't pre-test targeted malware

cybersecurity

L’identificazione delle vulnerabilità di un sistema è un elemento chiave nel processo di «messa in sicurezza» di una piattaforma tecnologica e per qualsiasi processo di Information Security Management. Dove per Vulnerabilità non si intende solamente una patch mancante ma anche un processo di gestione della sicurezza incompleto o una non conformità a regolamenti o norme a cui l’organizzazione deve rispondere.

TLOGOS opera affinché l’IT Security si trasformi in un processo in grado di evolversi per seguire sia i cambiamenti gestionali e organizzativi interni sia i cambiamenti relativi ai fattori esterni all'azienda.

System Input

External

Input derivanti dal contesto legislativo e regolamentare applicabile all'organizzazione di riferimento

Input derivanti dall’evoluzione delle tecnologie IT e relative vulnerabilità e minacce

 

Internal

Input derivanti da esigenze di miglioramento dei processi aziendali e modifiche dell'organizzazione aziendale

Input derivanti da cambiamenti nelle strategie aziendali

Input derivanti dai risultati degli audit di sicurezza e dagli incidenti di sicurezza

cybersecurity_2

Se si affronta questo processo impostando una corretta politica di security, le conformità a livello normativo e regolatorio diventano un risultato naturale e scontato, in quanto il processo garantirà un livello adeguato di integrità, riservatezza e disponibilità delle informazioni e fornirà all'azienda gli strumenti gestionali per affrontare prontamente vecchi e nuovi scenari di attacco.

I processi di definizione e revisione delle politiche e delle procedure di sicurezza sono applicabili a diversi ambiti

 

Information

Classification

 

Exchange of

information

 

Mobile

Computing

 

Network

access control

 

Encryption

and key

management

 

Media

handling

 

Application

access control

 

User access

management

 

Phisical

security

 

Incident

management

 

Password

Management

 

Internet and

email usage

TLOGOS gestisce tutte le attività necessarie a garantire la sicurezza delle informazioni, semplificando la classificazione e la valorizzazione degli asset aziendali, l'integrazione dei processi e la misura delle performance.

 

Definizione

delle politiche

di sicurezza

 

 

Identificazione

degli standards e

delle linee guida

 

 

Definizione

delle procedure

operative