Data Protection & Security

Scegli le soluzioni di T.net per la sicurezza dei tuoi dati aziendali

GDPR Assessment, SOC, NOC & Cybersecurity:
la tua azienda è compliant?

T.net è un partner esperto nell’ambito della CyberSecurity e Data Protection, sia in termini tecnologici che procedurali e normativi, pronto a garantirvi la massima tranquillità nell’affrontare il percorso di adozione di tutti gli elementi necessari e sostanziali di adeguamento al General Data Protection Regulation (GDPR) – Regolamento (UE) 2016/679 e nell’individuare i rischi ed i limiti dei Vostri Sistemi Informativi.

La nostra consulenza ha lo scopo di accompagnarvi nel percorso iniziale che comprende l’analisi dei rischi, la redazione della documentazione, l’adeguamento delle infrastrutture e la formazione del personale, e poi nella fase di mantenimento in qualità di DPO o Responsabile della Sicurezza Informatica, nel caso non sia possibile nominare e qualificare una risorsa interna all’azienda.

I passaggi necessari per adottare le misure adeguate al GDPR sono diverse e non sono soltanto formali, ma soprattutto sostanziali.

 

In tema di Cybersecurity le attività che il nostro team può erogare passano dai penetration test ai vulnerabilty assessement, così come l’erogazione dei servizi di CSO (Chief Security Officer) esterni o di SOC (Security Operation Center).

Security Operation Center

Il Security Operation Center (SOC) di T.net è la soluzione definitiva per centralizzare tutte le informazioni sullo stato di sicurezza dell’IT di una o più aziende!

GDPR Assessment & DPO

Il servizio GDPR Assessment & DPO di T.net permette alle aziende di adottare tutti gli elementi necessari per l’adeguamento alla General Data Protection Regulation (GDPR)

Network Operation Center

Il Network Operation Center (NOC) di T.net è la soluzione ideale per la tua azienda che garantisce una continuità di accesso alle tue reti aziendali in caso di Data Breach.

T.net S.p.A. è certificata ISO/IEC 27001:2013, 27017:2015 e 27018:2019, le norme che definiscono i requisiti per un SGSI (Sistema di Gestione della Sicurezza delle Informazioni).

T.net S.p.A. è Silver Partner di Fortinet e i componenti del proprio staff hanno acquisito le seguenti certificazioni: NSE7, NSE4, NSE3, NSE2, NSE1.

T.net utilizza i prodotti Qualys per aiutare le organizzazioni nella progettazione di soluzioni di sicurezza che durino nel tempo e che siano in grado di affrontare le minacce più insidiose.

Vulnerability vs Penetration Test

La protezione e la sicurezza dei dati informatici sono ormai diventati concetti fondamentali di ogni business, e lo sono ancora di più se si tratta di dati sensibili, ossia dati personali la cui raccolta e trattamento sono soggetti sia al consenso dell’interessato sia all’autorizzazione preventiva del Garante per la Privacy.

Seguire le security best practices nell’implementazione di un servizio o di una piattaforma che raccolga dati sensibili è sicuramente un buon punto di partenza, ma potrebbe non essere abbastanza. Occorre infatti testare in maniera approfondita la risposta di un sistema informatico (identificato come target) a una serie di attacchi mirati con lo scopo di esfiltrare malevolmente delle informazioni riservate, e certificare in maniera attendibile che il sistema sia robusto e responsive a tentativi di intrusione dall’esterno. Il processo operativo di analisi, valutazione e tentativo di sfruttamento delle vulnerabilità di un sistema prende il nome di penetration testing.

Alle attività di testing non può non affiancarsi una dettagliata attività di reporting, che metta in evidenza quali test sono stati effettuati, il dettaglio dei risultati ottenuti e se e quali vulnerabilità sono state sfruttate per accedere e manipolare il sistema informativo target.

Security e Data Breach

Le attività di analisi delle vulnerabilità tecniche dei sistemi informativi, sono svolte al fine di verificare che i tre principi fondamentali di Riservatezza, Integrità e Disponibilità (RID) vengano costantemente rispettati.

L’attività di Testing prevede un workflow ben definito che prevede una serie di attività propedeutiche e successive al testing effettivo:

  • Pianificazione
  • Ottenimento delle informazioni
  • Analisi delle vulnerabilità
  • Penetration Testing
  • Reporting

Durante la fase di pianificazione vengono definiti anche gli strumenti da utilizzare per svolgere le attività di ottenimento delle informazioni, analisi delle vulnerabilità e penetration testing.

Per saperne di più
invia una Richiesta

Compila il seguente modulo di contatto. I nostri consulenti sono a tua disposizione per fornirti tutte le informazioni che desideri.

Seguici sui Social