Itway S.p.A. - ITWAY CYBER SECURITY SERVICES


Cyber Security - Security Consulting

Sicurezza Informatica o Cyber Security? Quando dalla analisi delle reti e della tecnologia utilizzata per fare sicurezza IT si passa, a quello che può succedere alla vita delle persone a seguito di un attacco, ecco che si inizia a parlare di Cyber Security.
  • Cyber Security è strettamente connessa alla Cyber Intelligence, Cyber crime, Cyber war;
  • Security Consulting è l’insieme delle alte competenze (Know-how e metodologie) che fronteggiano le sfide connesse alla Cyber security;
  • Security Consulting: dalla Prevenzione alla Difesa.

  • Security Consulting - DALLA PREVENZIONE ALLA DIFESA

    Managed Security Services: servizi gestiti di sicurezza informatica

    Managed Security Services è la piattaforma tecnologica che permette di fare prevenzione e difesa, monitorando, grazie ad unico pannello di controllo, lo stato della sicurezza informatica delle aziende.
    Itway è certificata ISO 9001:2015, ISO 27001:2013, certificazioni che attestano la qualità dei nostri servizi, tra cui il monitoraggio della funzionalità e della sicurezza delle infrastrutture di Information Technology (IT) clienti, inclusi i servizi MOC ( Monitoring Operation Center) NOC (Networking Operation Center), SOC (Security Operation Center) e l’assistenza in materia di sicurezza informatica, servizi CERT (Computer Emergency Response/Readiness Team). Inoltre è abilitata IEC 62443 innovativo standard internazionale per Operation Technology (OT) Cybersecurity (Cybersecurity per impianti industriali).
    I servizi possono essere erogati H24/365 giorni all’anno. Hanno come obiettivo primario quello di aumentare la redditività, ottimizzare i costi di esercizio e migliorare la sicurezza dei dati e dei processi tramite l’esternalizzazione dei servizi.

    • ASSESSMENT

      Analisi e adeguamento dei processi e delle procedure di sicurezza, ISO27001 e EC 62443
    • STANDARD E LAW COMPLIANCE

      GDPR-Regolamento Privacy Europeo (UE) 2016/679 Direttiva (UE) 2016/680 D.Lgs 231/2001, DLgs 196/03 PCI DSS e Business Continuity
    • ETHICAL HACKING

      Vulnerability Assessment Penetration testing Analisi del codice SCADA e infrastrutture critiche Reverse Engineering Social Engineering
    • SICUREZZA PROATTIVA

      Analisi e adeguamento dell’infrastruttura. Introduzione di nuovi strumenti di controllo, bonifica ambientale
    • CYBER RISK MANAGEMENT

      Analisi, misurazione e gestione del rischio
    • FORMAZIONE E SENSIBILIZZAZIONE

      Aggiornamento continuo su tematiche legali e nuovi standard

    Ethical Hacking

    L’elevata criticità delle informazioni gestite dalle aziende, rendono necessarie verifiche tecniche volte a fotografare lo stato di sicurezza dei sistemi.
    Le attività di Ethical Hacking sono tra quelle più avanzate dal punto di vista tecnico, in quanto permettono anche di simulare veri e propri attacchi da parte di hacker malintenzionati.

    Vantaggi
    Queste attività consentono sia di avere una overview dello stato di sicurezza dei sistemi o delle applicazioni aziendali, attraverso attività automatizzate o manuali, sia di simulare un vero e proprio attacco da parte di utenti esterni o interni e avere dunque una visuale più completa dello stato di sicurezza dell’infrastruttura.
    1

    VULNERABILITY ASSESSMENT

    Attività volta a valutare lo stato di sicurezza dell’applicazione o delle componenti infrastrutturali esaminate
    2

    VULNERABILITY MANAGEMENT

    Offrono una gestione continuativa dei rischi associati alle vulnerabilità riscontrate sull’infrastruttura verificata
    3

    COMPUTER FORENSIC

    Attività che permette l’individuazione e l’estrazione di dati informatici utilizzando opportune metodologie che garantiscano l’integrità delle informazioni
    4

    WI-FI ASSESSMENT

    L’attività di WiFi Security Probe è volta ad individuare eventuali mancanze nella sicurezza dell’infrastruttura wireless

    5

    SOCIAL ENGINEERING

    Insieme di tecniche di comunicazione e di persuasione volte ad indurre una predefinita vittima ad eseguire azioni con lo scopo di ottenere informazioni e strumenti necessari per l’accesso a sistemi o risorse dell’azienda
    6

    EXPOSURE ASSESSMENT

    Ricerca e raccolta dati da fonti disponibili (OSINT), dal Surface Web, dal Deep e dal Dark Web per effettuare una precisa analisi dell’esposizione dell’azienda rispetto ad eventuali attacchi informatici e della presenza di informazioni esposte
    7

    CODE REVIEW

    L’attività di Code Review mira ad esaminare il codice sorgente delle applicazioni al fine di identificare eventuali vulnerabilità
    8

    REVERSE ENGINEERING

    Analisi di dettaglio di dispositivi o software al fine comprenderne ed analizzare in maniera approfondita il comportamento

    9

    PENETRATION TESTING

    Valutare lo stato delle protezioni e dei controlli di sicurezza, svolgendo un’analisi dettagliata in profondità su un gruppo di asset critici
    10

    PIANI DI RIENTRO

    Implementazione dei piani di rientro dalle vulnerabilità riscontrate su un’infrastruttura o su un’applicazione
    11

    SCADA - OT (INFRASTRUTTURE CRITICHE)

    La sicurezza dei sistemi SCADA e OT (Operational Technology) è una delle sfide più impegnative nel campo della sicurezza informatica, visto il ruolo di questi sistemi nelle Industrie e nell’erogazione di servizi essenziali