Cybersecurity

SERVIZI DI CONSULENZA E PROGETTAZIONE DI SOLUZIONI DI SICUREZZA

Abbiamo identificato varie fasi, ciascuna delle quali prevede il coinvolgimento del cliente, che possiamo sintetizzare come segue:

  ANALISI Si avvia un'analisi sullo stato del sistema informativo del cliente, rilevando il livello di efficienza, affidabilità, sicurezza e soddisfacimento dei requisiti di legge attuali. Si redige un documento di progetto contenente le rilevazioni, i suggerimenti sugli interventi da effettuare e le priorità d'intervento.   PROGETTAZIONE Sulla base delle esigenze espresse e dei requisiti richiesti, nel documento di progetto si illustra cosa realizzare e cosa è necessario per la sua attuazione, si forniscono gli schemi tecnici e le motivazioni delle scelte, si specificano le fasi di transizione dalla vecchia alla nuova struttura, la pianificazione ipotetica degli interventi, gli standard da adottare, i percorsi formativi per il personale sia tecnico che utente.   REALIZZAZIONE La realizzazione della nuova infrastruttura di rete, in modalità "chiavi in mano" garantita.   COLLAUDO Si eseguono le prove di funzionamento di quanto realizzato attraverso test di funzionalità delle applicazioni, di affidabilità, stabilità e vulnerabilità.   FORMAZIONE Viene sempre fornito un percorso formativo rivolto al personale tecnico adibito all'amministrazione ed alla gestione del sistema: consideriamo concluso un progetto solo quando siamo sicuri che il cliente abbia l’effettiva capacità di controllo della nuova struttura.   ASSISTENZA In caso di necessità il servizio e’ garantito dalla disponibilità fornita dal supporto tecnico, partendo dalla semplice risoluzione dei problemi via telefono o accedendo sugli apparati del cliente da remoto, fino alla consulenza necessaria ad ulteriori sviluppi del progetto. Le attività sopra elencate sono propedeutiche per attività di informatizzazione, sviluppo ed integrazione di architetture di rete esistenti con soluzioni di ultima generazione proposte sulla base dei dati in   possesso e delle necessità del cliente. Nello specifico vengono offerti servizi relativi alle tematiche di seguito indicate:
  •  Sicurezza IP 
  •  Sistemi perimetrali logici di sicurezza della rete
  • Assistenza su sistemi estesi di reti WAN
  •  Sistemi di gestione del monitoraggio e alarming di rete 
  •  Ottimizzazione della rete e del relativo traffico
 

INFOSEC - INFORMATION SECURITY

INFORMATION SECURITY Il focus di Prynet è di supportare il cliente nella realizzazione di un modello informatico sicuro, in grado di fornire valore aggiunto al suo business ed essere al suo fianco nella gestione dei rischi che possono minare la sicurezza in termini di disponibilitàconfidenzialità e integrità dei beni informatici per favorire il miglioramento delle prestazioni aziendali. La protezione dei dati aziendali dalle minacce interne ed esterne è al centro delle attenzioni che dedichiamo nello svolgimento dell'attività di analisi dell'infrastruttura informatica del cliente.   ISO 27000 Basandosi sulle normative ISO appartenti alla famiglia 27000, Prynet si occupa della gestione degli aspetti inerenti la sicurezza informatica.
Per l'obiettivo che a livello internazionale viene ormai conosciuto con l'acronimo ISMS (Information Security Management System) viene utilizzato il noto schema PDCA (Plan, Do, Check, Act) in modo da implementare adeguati controlli, sotto forma di strutture organizzative, policy operative, istruzioni e procedure atte ad assicurare il soddisfacimento degli obiettivi di sicurezza aziendali. Lo schema adottato, per il raggiungimento dei livelli di sicurezza idonei all'azienda che si sta analizzando, parte dal concetto di conformità e di prestazioni, rispettivamente per il riscontro pratico delle policy aziendali e per l'efficacia dei sistemi di sicurezza. I metodi di misurazione di quanto appena indicato vengono scelti in base al tipo di realtà aziendale e costituiscono la componente fondamentale della vera e propria attività di “Risk Management” (ISO 27005) . Quest' ultima viene distinta in due macro fasi: Valutazione (Risk Assessment) e Trattamento (Risk Treatment) dei rischi. Attraverso adeguati strumenti informatici di analisi delle vulnerabilità e di penetrazione della rete, siamo  in grado di fornire una documentazione completa e dettagliata sullo stato della struttura informatica del cliente e delle contromisure da intraprendere per il raggiungimento dei livelli ottimali di sicurezza aziendali.