Those who have knowledge, don't take risks - esc2

Pagina creata da Maria Fusco
 
CONTINUA A LEGGERE
Those who have knowledge, don't take risks - esc2
Those who have knowledge,
                          don’t take risks
Activity Areas Overview   Rendiamo l’Information Security parte integrante dei processi digitali
                          della tua azienda, rafforzando il tuo business.
Security Consulting

Security Engineering

Security Operation

Digital Risk Management

    Corporate
   Presentation
       2020
Those who have knowledge, don't take risks - esc2
Cosa facciamo per te
 ESC 2 è un centro di competenza che offre soluzioni integrate e servizi di consulenza sulla sicurezza digitale.

 Assistiamo clienti in tutta Europa, con un focus privilegiato sui mercati:

              BANKING                          ENERGY                           INSURANCE                          TELCO

L’Information Security sarà parte integrante dei processi digitali della tua azienda, rafforzando il tuo business

            Qualitative and                                                                              Technical
                                        Business Continuity               Incident Response
            Quantitative Risk                                                                           Vulnerabilities

                                           Compliance                       Data Protection
       Enterprise Architecture                                                                        Prioritized approach
                                         Content Mapping                        (GDPR)

                                                            Third-Party
                                                             Security
      ▪ Esc2 Security © 2020 ▪
Those who have knowledge, don't take risks - esc2
Perchè ESC 2

                                                                                    Decisioni prese consapevolmente

                                                                                4
     Gestione di tutti i punti del ciclo della sicurezza

1     Prepara, proteggi, rileva, rispondi e ripristina: rafforza la tua cyber
      resilience con soluzioni su misura per le tue esigenze nell'intera
      catena di valore.
                                                                                    Un approccio basato sul rischio integrato consente di ridurre lo
                                                                                    stress decisionale che conduce a problemi nella Sicurezza IT,
                                                                                    dando la priorità all'implementazione di contromisure tecniche
                                                                                    e organizzative al fine di migliorare il rapporto costi-benefici.

                                                                                    Approccio di protezione in base all’obiettivo

2
      Adattabile al dominio complesso
      Il nostro approccio di miglioramento continuo e flessibile ci
      consente di modellarci in base alla tua struttura e dimensioni,
      aggregando i rischi digitali nel tuo ecosistema di business.
                                                                                5   ESC 2 supporta i processi digitali della tua azienda, garantendo un
                                                                                    livello di sicurezza su misura in base alla sua criticità, grazie a
                                                                                    un'aggregazione di dati relativi al rischio da operazioni IT e
                                                                                    operazioni di sicurezza, applicazioni aziendali e altri.

                                                                                    Potenzia la conoscenza

3                                                                               6
     Compliance e Sicurezza camminano insieme                                       sulla Sicurezza IT del tuo Staff
     Tutti i professionisti di ESC 2 hanno ottenuto una certificazione              La relazione stabile con ESC 2 ti garantisce di migliorare la
     internazionale sull’Information Security da organizzazioni                     condivisione delle conoscenze professionali e l’awareness dei
     indipendenti e certificate.                                                    tuoi dipendenti.

     ▪ Esc2 Security © 2020 ▪
Those who have knowledge, don't take risks - esc2
Dicono di noi

   ▪ Esc2 Security © 2020 ▪
Those who have knowledge, don't take risks - esc2
ESC 2 Security & Partner Digitali

The Numbers

        +10 anni              +5    (Milioni di €)
                                                     +70              2 sedi
        esperienza ICT        annual revenue         professionisti   Roma - Milano

Digital Partners

   ▪ Esc2 Security © 2020 ▪
Those who have knowledge, don't take risks - esc2
Come ESC 2 lavora per te

                              SECURITY             SECURITY            SECURITY
                             CONSULTING          ENGINEERING          OPERATION

                                                                                      DIGITAL RISK
                                                                                      MANAGEMENT

                                SECURITY                              VULNERABILITY
                                                 IDENTITY GOVERNACE
                               ASSESSMENT                              ASSESSMENT

                                                     DATA BASE        PENETRATION
                            RISK EVALUATION
                                                 ACCESS MONITORING        TEST

                                                     LOG&EVENT
                              COMPLIANCE                                  SOC
                                                    MANAGEMENT

                           BUSINESS CONTINUITY   SITUATIONAL & USER
                              MANAGEMENT             AWARENESS

▪ Esc2 Security © 2020 ▪
Those who have knowledge, don't take risks - esc2
Referenze

 ▪ Esc2 Security © 2020 ▪
Those who have knowledge, don't take risks - esc2
Activity Areas Overview

Security Consulting

Security Engineering

Security Operation

Digital Risk Management
Those who have knowledge, don't take risks - esc2
Security Consulting
 per proteggere il tuo Business
                                           SECURITY                              ICT
                                           ASSESSMENT                            COMPLIANCE

                                  Servizi di valutazione su tutte       Metodi e strumenti
                                  i principali nodi tecnologici         innovativi e personalizzati
                                  e organizzativi, nel rispetto         per valutare e conoscere i
                                  dei vincoli aziendali, in linea       livelli di conformità alla
                                  con le strategie aziendali e          legge, GDPR, BankIT 285,
Processi, policies e              gli ultimi standard di                decreto legislativo 231 e
                                  sicurezza.                            standard internazionali
procedure che                                                           (ISO27001, PCI - DSS, PSD2)
consentono alle
funzioni di sicurezza di
definire, implementare,                    VALUTAZIONE                          BUSINESS CONTINUITY
monitorare un quadro                       DEL RISCHIO                          MANAGEMENT
delle prestazioni di                                                    Soluzioni per determinare e
                                  Offriamo metodologie
sicurezza basato su KPI           certificate per la valutazione        gestire il potenziale effetto
per la gestione.                  delle priorità di rischio stabilite   derivante da interruzioni di
                                  attraverso relazioni                  processi aziendali critici al
                                  quantitative e qualitative tra        fine di ritornare
                                  benefici e rischi associati, al       rapidamente in linea,
                                  fine di comprendere quali             secondo gli standard
                                  sono i rischi IT che richiedono       internazionali, come:
                                  un'azione immediata e come            ISO22301, Business
                                  aumentare il controllo sui            Continuity Institute (BCI).
                                  processi critici.
                                                                                                        9
     ▪ Esc2 Security © 2020 ▪
Those who have knowledge, don't take risks - esc2
Security Engineering
 per proteggere il tuo Business
                                            IDENTITY                              DATA BASE ACTIVITY
                                            GOVERNANCE                            MONITORING
                                  Sappiamo quanto sia                     Forniamo sistemi di database
                                  importante la protezione delle          access monitoring in grado di
                                  risorse informative delle aziende       effettuare un audit dettagliato
                                  e la necessità di ottenere un           sulle attività che vengono
                                  controllo e una visione integrati       effettuate all’interno di un
                                  su "chi accede a cosa",                 database.
Progetti, soluzioni e             soprattutto in contesti con un
tecnologie per                    elevato numero di utenti. Per
integrare le                      questo motivo offriamo soluzioni                SITUATIONAL & USER
                                  personalizzate per l'installazione
contromisure di                   di sistemi per l’Identity Access
                                                                                  AWARENESS
sicurezza appropriate             Management.
                                                                         Soluzioni che rientrano nelle attività
nel sistema ICT al fine di                                               di security intelligence con
                                            LOG & EVENT
proteggere il business e                                                 l’obiettivo di raccogliere e
                                            MANAGEMENT                   analizzare le informazioni raccolte
migliorare i servizi offerti
                                                                         con gli strumenti tecnologici di
dall’ICT.                         Servizi di consulenza per              security e intraprendere le azioni di
                                  l’identificazione delle soluzioni di   contrasto appropriate, assicurando
                                  Security Information & Event           un intervento rapido in caso di
                                  Management dedicate al                 incidenti informatici, effettuando il
                                  rilevamento e gestione di              monitoraggio tecnico della
                                  anomalie e attacchi informatici        sicurezza e identificando le nuove
                                  durante l’analisi di eventi            vulnerabilità tecnologiche presenti
                                  generati dai dispositivi presenti      su asset critici aziendali.
                                  all’interno della rete.

                                                                                                          10
      ▪ Esc2 Security © 2020 ▪
Security Operation
per proteggere il tuo Business

                                          SECURITY ASSESSMENT

                                 Eseguiamo Vulnerability Assessment e Penetration Tests su
                                 infrastrutture ICT, Web Application, Wireless LAN, dispositivi SCADA e
                                 ICS. Inoltre, eseguiamo la valutazione dell'impatto sulla sicurezza del
                                 fattore umano, test di phishing e USB baiting.
Prevenire e gestire un
attacco informatico o
un data breach                            EARLY WARNING
mentre il business
continua a girare                Forniamo servizi in grado di scoprire le vulnerabilità tecniche in base
                                 al software installato sui sistemi ICT al fine di accelerare le attività di
efficacemente è la               remediation e ridurre il fattore di esposizione.
forza di un
programma di cyber
resilience
                                         SECURITY OPERATION CENTER
                                 Forniamo un servizio professionale nel Security Operation Center
                                 (SOC), Computer Security Incident Response Team (CSIRT), per
                                 analizzare l'evento anomalo che si è verificato sulla rete del cliente
                                 e gestire i potenziali Security Incidents/Data Breach.

                                                                                                               11
    ▪ Esc2 Security © 2020 ▪
Digital Risk Management
per proteggere il tuo Business

                                 SINTESI E RAPPRESENTAZIONE DELLO STATO DEL RISCHIO IT E DELLA SICUREZZA
                                 Raccolta ed elaborazione automatica delle informazioni, secondo
                                 schemi e modelli di integrazione.
                                 Individuazione delle aree più critiche per quanto riguarda l'impatto di
                                 possibili eventi di sicurezza, al fine di identificare le migliori strategie di
                                 gestione e trattamento del rischio IT.
InfosyncTM è l'innovativo
strumento ESC 2 che
mira a fornire assistenza        CENTRALIZZAZIONE DEI PIANI DI DECISIONE E DI RIPARAZIONE
durante le fasi della            Supporto per la strategia e la pianificazione della sicurezza IT,
gestione del rischio             riducendo gli sforzi, il tempo e le risorse utilizzati per migliorare il livello di
                                 sicurezza e la maturità dell’azienda.
digitale.

                                 MONITORAGGIO DELL'EFFICACIA DELLE SOLUZIONI IMPLEMENTATE
                                 Monitoraggio dello stato di sicurezza IT tramite il Security Key
                                 Performance Indicator e Key Risk Indicator di possibili eventi di
                                 sicurezza, al fine di identificare le migliori strategie di gestione e
                                 trattamento del rischio IT.

                                 INFORMAZIONI CONDIVISE
                                 Hub ITRM: condivisione profilata delle informazioni attraverso un virtuoso
                                 schema di input-output da e verso i sistemi IT e i processi di sicurezza IT.

                                                                                                               12
   ▪ Esc2 Security © 2020 ▪
Information Security Certifications

                                        ISO 9001:2015

                                      ISO/IEC 27001:2013

  ▪ Esc2 Security © 2020 ▪
Contatti

  www.esc2.it
                       Sedi

  info@esc2.it
                   ROMA
                   Via C. Colombo,112 I-00147
                   Tel. +39 06.5107931, Fax +39 06 5107931
  @ESC2_Security
                   MILANO
                   Via Fabio Filzi, 5 – 20124 Milano
                   Tel. +39 02.49471415
  ESC2 Security
Puoi anche leggere