Chiama subito per una valutazione di conformità GRATUITA!
NIS2 CYBER COMPLIANCE
Supportiamo le organizzazioni sottoposte alla Direttiva NIS2 (D.lgs. 138/2024) con un pacchetto di servizi volti alla semplificazione degli adempimenti per un reale rafforzamento della sicurezza attraverso l’adozione di misure tecniche e organizzative, secondo le norme internazionali e le best practice di settore.
L’obiettivo è proteggere l’ecosistema sia IT che OT, garantendo al contempo la piena conformità ai requisiti e prescrizioni della NIS2 e al D.gls. 138/2024.
Assessment e Gap Analysis
Valutazione del livello attuale di conformità dell’organizzazione e delle infrastrutture IT/OT, con identificazione del livello di rischio, delle vulnerabilità e delle aree di miglioramento o intervento necessarie; definizione del livello di conformità dell’organizzazione e redazione del Piano di remediation.
Modello Zero Trust e pratiche di Cyber-igiene
Progettazione e implementazione di architetture basate sullo Zero Trust; formazione, regolamentazione, controlli per l’adozione delle migliori pratiche di cyber-igiene volte a garantire un livello di sicurezza adeguato ai nuovi scenari di rischio.
Politiche di sicurezza delle infrastrutture informatiche
Sviluppo e implementazione delle politiche e procedure personalizzate per il corretto governo delle infrastrutture e garanzia di un adeguato livello di sicurezza delle reti e dei sistemi informativi.
Continuità operativa e Gestione degli incidenti
Redazione e test del Piano di continuità operativa completo di procedure operative, schede, persone e asset, istruzioni per la gestione delle emergenze e un rapido ritorno alla normalità.
Sicurezza perimetrale, dei sistemi e dei dispositivi
Valutazione della vulnerabilità in rete locale e in Internet; indicazioni e suggerimenti per il rafforzamento del livello complessivo di sicurezza.
Sicurezza della Catena di Approvvigionamento
Definizione delle politiche di sicurezza delle informazioni e della protezione dei dati personali dell’intera catena di fornitura partendo da specifiche attività di audit.
Formazione e Cybersecurity Awareness
Erogazione nelle diverse modalità (frontale, e-learning, webinar, blended) di sessioni formative volte ad aumentare la consapevolezza rispetto alle minacce alla sicurezza informatica.
Implementazione misure e rivalutazione continua
Erogazione nelle diverse modalità (frontale, e-learning, webinar, blended) di sessioni formative volte ad aumentare la consapevolezza rispetto alle minacce alla sicurezza informatica.
Le cose da fare…
Requisiti chiave e obblighi NIS2
Il Capo IV del D.lgs. 138/2024 riporta gli obblighi in materia di gestione del rischio per la sicurezza informatica e di notifica di incidente
Approccio multi-rischio
Protezione dagli incidenti non solo dei sistemi informatici e di rete ma anche dell’ambiente fisico.
Politiche
Politiche di analisi dei rischi e di sicurezza dei sistemi informativi e di rete
Gestione degli incidenti
incluse le procedure e gli strumenti per eseguire le notifiche al CSIRT Italia.
Piano di continuità operativa
inclusa la gestione delle crisi, dei backup e delle repliche, delle corrette modalità di ripristino in caso di disastro.
Supply chain
Sicurezza della catena di approvvigionamento, inclusi gli aspetti relativi alla sicurezza dei rapporti tra ciascun soggetto e dei suoi diretti fornitori o fornitori di servizi.
Life cycle governance
Sicurezza dell’acquisizione, dello sviluppo e della manutenzione dei sistemi informativi e di rete, comprese la gestione e la divulgazione delle vulnerabilità.
Gestione dei rischi cyber
Politiche e procedure per valutare l’efficacia delle misure di gestione dei rischi per la sicurezza informatica.
Cyber-igiene
Pratiche di igiene di base e di formazione in materia di sicurezza informatica.
Crittografia
Politiche e procedure relative all’uso della crittografia e delle modalità di cifratura.
Personale
Sicurezza e affidabilità del personale, politiche di controllo dell’accesso e gestione dei beni e degli assetti.
2FA/MFA
Utilizzo di soluzioni di autenticazione a più fattori o di autenticazione continua, di comunicazioni vocali, video e testuali protette, e di sistemi di comunicazione di emergenza protetti.
Certificazione della cybersicurezza
Adozione di schemi di certificazione riconosciuti a livello europeo o internazionale.