IT ES EN
BigCover (7)
servizi

Cyber Security Advisory

Consulting, Design, Audit ed education per difendere al meglio i tuoi dati, i tuoi asset e le tue persone

Network security assessment per governare i rischi della Digital Transformation

Share:

Security First

Difesa del patrimonio informativo, delle persone, degli asset e dei brand dei nostri Clienti

Lutech governa i rischi derivanti dalla Digital Transformation garantendo la difesa del patrimonio informativo, delle persone, degli asset e dei brand dei clienti dalle crescenti minacce del mondo cyber, seguendo e indirizzando i requisiti delle relative leggi e regolamenti, grazie a servizi mirati di Cyber security Advisory. 

Dall'Audit fino al Training delle risorse interne, ti supportiamo nella scelta delle migliori soluzioni di cybersecurity, seguendo e indirizzando i multiformi requisiti di leggi e regolamenti, per governare i rischi della trasformazione digitale 

Cyber Security Solutions

Ideaimo e implementiamo il miglior piano di cybersecurity per un approccio Zero Trust, dalla fase di advisory alle migliori soluzioni tecnologiche 

Vai

Lutech Cyber Security advisory

Security end-to-end

Advise

Design & build

Operate

Il modello di offerta di servizi e soluzioni di Cyber Security garantisce al Cliente un approccio end-to-end in grado di accompagnarlo dalle fasi di analisi e progettazione, passando dalla realizzazione delle soluzioni proposte, per poi supportarlo anche nella gestione operativa grazie ai Managed Security Services offerti dal Next Generation SOC (NG-SOC) di Lutech.

Dopo una fase di analisi in cui si delinea un assessment del network, il team Lutech si occupa a 360° sia della progettazione che della implementazione delle soluzioni di IT & Cybersecurity, per poi essere un riferimento cruciale per il supporto nella gestione operativa del Cliente.

Security Operation Center (SOC)

Big Cover - 2021-06-08T152206.517 (1) Scopri di più

Cyber Security Advisory - Assessment

Supply Chain Security

Gli attacchi alla supply chain sono in aumento, ma le aziende non sono preparate

aupply chain security pic preview Vai all'ideas

Le attività di Assessment del team di advisory analizzano e verificano gli elementi tecnologici, organizzativi e procedurali, ed in particolare si articolano in: 

  • Cybersecurity Assessment: Analisi e valutazione del sistema di gestione della cybersecurity del cliente e definizione di un piano strategico per raggiungere adeguati livelli di maturità nella gestione della sicurezza.  

  • Assessment del Security Operation Center e del sistema di gestione degli incidenti : L'obiettivo è  la definizione di un piano strategico per aumentare i livelli di maturità del SOC e per l’ottimizzazione del sistema di gestione degli incidenti sicurezza del cliente tenendo in considerazione il settore e i regolamenti applicabili (es: Data Breach, GDPR).  

  • Risk Analysis Integrata: Applicazione della metodologia di Risk Analysis Integrata fornita da Lutech o di proprietà del cliente per l’identificazione, l’analisi e il supporto alla valutazione dei rischi relativi alla sicurezza delle informazioni (rif. ISO 27001), alla qualità (rif. ISO 9001), alla salute e sicurezza sul lavoro (rif. ISO 45001) e all’ambiente (rif. ISO 14001).  

  • Business Impact Analysis: Valutazione delle perdite (qualitative e quantitative) per il business di un'organizzazione a seguito di una prolungata interruzione dei propri servizi essenziali. L'obiettivo è definire una strategia  di Business Continuity composita (people, process, technology) in grado di ottimizzare i costi e minimizzare le perdite, indirizzando il Cliente verso la migliore soluzione tecnologica in linea con i requisiti di business.  

  • IoT e Industrial Security Assessment: Analisi e valutazione del sistema di gestione della Cyber security IT, OT e IoT  e definizione di un piano strategico per raggiungere adeguati livelli di maturità nella gestione della sicurezza e della compliance (es. NIS) 

  • Simulazioni di attacchi cyber: Attività di “Ethical Hacking” che hanno l’obiettivo di verificare lo stato di sicurezza di sistemi, applicazioni e di intere infrastrutture on-prem e multicloud. L'obiettivo è individuare le possibili vulnerabilità presenti nel perimetro di analisi che possono essere sfruttate da un criminale informatico e, quindi, definire  un piano strategico di fixing delle vulnerabilità rilevate per raggiungere adeguati livelli di sicurezza e protezione.  

  • Website requirements: Servizio di analisi approfondita condotta al fine di rendere il sito web del cliente compliant ai vigenti requisiti legali, ai più attuali standard di sicurezza nonché alle recenti prescrizioni in materia di protezione dei dati personali (a titolo esemplificativo, privacy policy, cookie policy, cookie banner, moduli di contatto, newsletter, chatbot).

Data Loss Prevention e sicurezza dei dati aziendali

La soluzione è disporre di misure di sicurezza sufficienti per evitare una perdita o divulgazione dei dati

data loss prevention Vai all'ideas

Cyber Security Advisory - Design & Build

Phishing Simulation

Contrastare gli attacchi “allenando” l’human factor

Phishing simulation preview Vai all'ideas

L'obiettivo di questa fase è la definizione e l’attuazione di tutti gli elementi tecnologici, organizzativi e procedurali che, nel complesso, permettono di ottenere elevati livelli di sicurezza aziendale. Partendo dalla progettazione delle policy di sicurezza, di standard, guidelines e procedure operative per la governance dei vari ambienti del cliente, in ottica di Information Security, i principali servizi sono costituiti da: 

  • Information Security Management System (ISO/IEC 27001): Progettazione e implementazione di un sistema olistico di gestione della sicurezza delle informazioni in linea con quanto previsto dallo standard internazionale certificabile ISO/IEC 27001. 

  • Risk Management Program: Definizione ed implementazione della metodologia Corporate per la gestione dei Rischi della Sicurezza delle Informazioni (Risk Analysis & Treatment) in linea con quanto previsto dagli standard internazionali ISO/IEC 31000 ed ISO/IEC 27005. 

  • Cybersecurity Operation Program: Analisi, progettazione e implementazione di un Security Operation Center interno all’azienda.

  • Secure build & system hardening: Servizio per la definizione dei processi di Vulnerability Management e l’applicazione di standard di sicurezza (es. CIS, NIST) per ridurre i rischi. 

  • IoT e/o Industrial Security Framework definition: Progettazione e implementazione di un framework di Security declinato su ambienti IoT o OT, per effettuare le opportune analisi dei rischi e scegliere le contromisure più idonee ed utili al ridimensionamento degli stessi (Risk Treatment). 

  • Supply Chain Cybersecurity: Servizio di analisi dei requisiti di sicurezza per i clienti, declinati per industry, e successiva formalizzazione di documenti che specificano i vincoli in ambito cybersecurity e compliance per i fornitori. 


La nuova legge svizzera sulla protezione dei dati (nLPD)

La revisione della legge sulla protezione dei dati e le relative disposizioni esecutive entreranno in vigore nel 2023

Copia di Big Cover (7) (1) (1) Vai all'ideas

Cyber Security Advisory - Optimization

Penetration test

Perché è importante, come si svolge e a chi affidarsi

Big Cover - 2022-06-10T121946.393 (1) Vai all'ideas

Creare consapevolezza sul tema della cyber security aziendale e monitorare costantemente lo stato della stessa è il focus di questa fase, i cui ambiti principali sono: 

  • Audit Services: Servizi di audit e verifica delle pratiche di cybersecurity e di data protection, dei processi, delle procedure e della documentazione utilizzata in azienda per supportare la gestione della sicurezza delle informazioni e/o la conformità a leggi e regolamenti (es. GDPR) o a standard internazionali (es. ISO/IEC 27001) 

  • DPO as a Service: Servizio di Data Protection Officer conforme a quanto previsto dal Regolamento Europeo per la Protezione dei Dati personali. 

  • CISO as a Service: Servizio di supporto continuativo alle aziende clienti sui temi relativi alla cybersecurity. Il professionista incaricato dal team advisory ha sia compiti operativi che di definizione della strategia e governo della sicurezza. Costituisce il punto di contatto per tutti i temi che si riferiscono alla prevenzione, rilevazione e risposta agli incidenti informatici. 

  • Cybersecurity dissemination, training & awareness: Analisi, progettazione e somministrazione di corsi sulla sicurezza delle informazioni e la data protection. I corsi e le campagne di accrescimento della consapevolezza sui temi della cybersecurity e della compliance vengono realizzati su misura in relazione alle effettive esigenze dei clienti. 



Contatta il Security Advisory team

Ti invitiamo a prendere visione dell' informativa marketing.

Inserire un valore
Inserire un valore
Inserire un'email valida
Inserire un numero di telefono valido
Inserire un valore
Inserire un valore
Inserire un valore

Cliccando sul pulsante “Conferma” dichiaro di aver letto e compreso l'informativa marketing

Acconsento a ricevere comunicazioni commerciali e promozionali relative a servizi e prodotti nonché messaggi informativi relativi alle attività di marketing, così come esplicitato nella suddetta Informativa

Per favore, seleziona la casella.

Si è verificato un errore, si prega di riprovare più tardi

Grazie per il tuo interesse


Abbiamo ricevuto la tua richiesta di contatto, ti contatteremo a breve per approfondire le tue esigenze di business.
 

SOLUZIONI PER LA TRASFORMAZIONE DIGITALE

Digital Services per il tuo futuro

.

Case history

Utilizzo in completa sicurezza e disponibilità continua delle applicazioni web, per evitare perdita di dati e ritardi

Ideas

Vision & Trends sulla Digital Transformation

Who is boosting our expertise?