Questo sito utilizza i cookie per migliorare la navigazione e raccogliere statistiche. Per conoscere in dettaglio la nostra policy sui cookie consulta l'informativa completa.
Continuando a navigare o cliccando X, acconsenti all'uso dei cookie.

IT EN
@1xBIGCOVER SERVIZI Technology-IT security
business

Technology Advisory

Multicloud, Cyber security, Governance e Compliance per il business dei nostri Clienti

Share:

"Your strategy first, to drive technology choices"

I consulenti Lutech supportano i clienti nell’ottimizzazione delle soluzioni Multi cloud pubbliche e private e nella definizione dei controlli di sicurezza utili a supportare i processi interni e il go-to-market delle aziende clienti.

L’approccio è specializzato per industry, per raggiungere la massima efficacia ed efficienza nei confronti delle sfide business dei clienti e contro le minacce avanzate che giungono dal cyber spazio.

L’obiettivo principale è la proposta di un modello evoluto basato sulla gestione dei rischi e la crescita dei livelli di Trusting nei confronti di Clienti e Fornitori per trasformare le tradizionali infrastrutture IT, la cybersecurity e i temi di compliance in fondamentali abilitatori del Business.

Questa trasformazione significa consentire lo sviluppo di reti ancora più estese, di nuove forme di mobilità e collaborazione e di nuovi modelli commerciali.

Lutech Advisory services

Il portafoglio di servizi professionali di Advisory risponde alle esigenze legate ai nuovi paradigmi multicloud, alla cybersecurity e alla compliance a tutti i livelli, grazie ad un approccio flessibile e personalizzato e a competenze multidisciplinari. Nel complesso i servizi Advisory consentono di ottenere una visione olistica dell’azienda cliente che parte dai requisiti di business e si declina su soluzioni organizzative, procedurali e tecnologiche, seguendo fasi e modalità definite e condivise con il Cliente:

  • Assessment: Analisi e valutazione delle esigenze e degli obiettivi business del cliente

  • Design & Build: Progettazione di soluzioni organizzative e procedurali e di supporto sulle scelte tecnologiche, attuazione dei processi IT, di Cloud Transformation, di cybersecurity, di governance e compliance con supervisione delle implementazioni tecnologiche

  • Optimization: Servizi di supporto continuativo ed ottimizzazione dei processi IT, di Cloud Transformation, di cybersecurity, di governance e compliance allineati alle esigenze del business

Technology Assessment

L’obiettivo principale di questa gamma di servizi è quello di analizzare le esigenze dei clienti e valutarne gli obiettivi in modo di indirizzare gli adeguati piani strategici di miglioramento.

  • Hybrid & Multi cloud Readiness Assessment: Servizio di analisi della struttura organizzativa, delle operazioni e delle tecnologie utilizzate dal cliente; l’obiettivo è valutare l’effort organizzativo e procedurale e gli impatti tecnologici di una eventuale migrazione verso il multicloud. L’assessment viene costruito mediante una serie di elementi che permettono di svolgere una analisi approfondita e multidimensionale sui livelli attuali di predisposizione alla migrazione.

  • Multicloud Impact Analysis: Mappatura delle dipendenze tra i processi di business, i servizi e le tecnologie esistenti al fine di definire il livello di portabilità nel cloud dei processi aziendali con un adeguato livello di riservatezza, integrità, disponibilità e resilienza. L’attività si esplica mediante una serie di passi metodologici che, ottenendo in input gli elementi organizzativi, procedurali e tecnologici esistenti, consente di disegnare la roadmap evolutiva di adozione del multicloud verso un modello ottimizzato e in linea con le reali esigenze del cliente.

  • Multicloud costs comparison (ROI e TCO): Valutazione e comparazione dei valori di costo di diversi scenari evolutivi relativi alla digital transformation. Confronto tra progetti di trasformazione digitale on-premise rispetto a scenari multi cloud. Sono confrontati indici standard come il guadagno ottenibile in rapporto all’ammontare dell’investimento iniziale (ROI) oppure le proiezioni delle spese sostenibili per l’acquisto, la messa in servizio, l’utilizzo e la dismissione di un servizio (TCO).

  • Cybersecurity Assessment: Analisi e valutazione del sistema di gestione della cybersecurity del cliente. Verifica degli elementi tecnologici, organizzativi e procedurali sia in ambienti on-prem che multicloud. Definizione di un piano strategico per raggiungere gli adeguati livelli di maturità nella gestione della sicurezza del cliente considerando il settore di appartenenza dello stesso.

  • Compliance Assessment: Analisi e valutazione del sistema di gestione della compliance del cliente. Verifica degli elementi tecnologici, organizzativi e procedurali sia in ambienti on-premise che multicloud. Definizione di un piano strategico per raggiungere gli adeguati livelli di adempienza del cliente in relazione alla legge, regolamento o standard di riferimento (es: GDPR).

  • Internal SOC e/o Incident Handling Process Assessment: Analisi e valutazione del Security Operation Center del cliente o, più specificatamente, del sistema di gestione degli incidenti di cybersecurity. Verifica degli elementi tecnologici, organizzativi e procedurali. Definizione di un piano strategico per aumentare i livelli di maturità del SOC e per l’ottimizzazione del sistema di gestione degli incidenti sicurezza del cliente considerando il settore di appartenenza dello stesso e i regolamenti applicabili (es: Data Breach, GDPR).

  • Risk Analysis Integrata: Applicazione della metodologia di Risk Analysis Integrata fornita da Lutech o di proprietà del cliente per l’identificazione, l’analisi e il supporto alla valutazione dei rischi relativi alla sicurezza delle informazioni (rif. ISO 27001), alla qualità (rif. ISO 9001), alla salute e sicurezza sul lavoro (rif. ISO 45001) e all’ambiente (rif. ISO 14001).

  • Business Impact Analysis: Attività che si inserisce nel contesto della Business Continuity e all’applicazione delle strategie di continuità o di recovery aziendale. La BIA permette di valutare le perdite (qualitative e quantitative) per il business di un'organizzazione a seguito di una prolungata interruzione dei propri servizi essenziali. Rappresenta quindi l'input principale alla gestione della continuità operativa aziendale per la definizione di una strategia composita (people, process, technology) in grado di ottimizzare i costi e minimizzare le perdite, indirizzando la migliore soluzione tecnologica in linea con i requisiti espressi direttamente dal business.

  • IoT and/or Industrial Security Assessment: Analisi e valutazione del sistema di gestione della security applicata agli scenari relativi all’Internet Of Things o afferenti ai sistemi Industriali del cliente. Verifica degli elementi tecnologici, organizzativi e procedurali. Definizione di un piano strategico per raggiungere gli adeguati livelli di maturità nella gestione della sicurezza e della compliance (es. NIS) del cliente negli ambienti IoT ed OT.

  • Supply Chain Contract Assessment: Analisi e valutazione del sistema di gestione della contrattualistica del cliente relativamente alle forniture IT. Verifica degli elementi organizzativi, procedurali e di controllo dei contratti stipulati o da stipulare con i Cloud Service Provider, gli Outsourcer o i fornitori di servizi di Facility ed Application Management. Definizione di un piano strategico di ottimizzazione dell’organizzazione e dei processi per colmare eventuali lacune che si siano rilevate durante l’analisi.

  • Simulazioni di attacchi cyber: Attività di “Ethical Hacking” che hanno l’obiettivo di verificare lo stato di sicurezza di sistemi, applicazioni e di intere infrastrutture on-prem e multicloud, anche in ambiti verticali come le piattaforme IoT e le reti Industriali. Tali attività consentono di individuare le possibili vulnerabilità presenti nel perimetro di analisi che possono essere sfruttate da un criminale informatico per compromettere la riservatezza e l’integrità di informazioni o la disponibilità di asset strategici. L’obiettivo principale è la definizione di un piano strategico di fixing delle vulnerabilità rilevate (patching, hardening, upgrading) per raggiungere adeguati livelli di sicurezza e protezione.

Design & Build

Gli obiettivi di queste categorie di servizi Advisory sono l’identificazione, la progettazione e l’attuazione di soluzioni organizzative e procedurali efficaci ed utili al raggiungimento degli obiettivi di sicurezza e conformità dei clienti. Sono comprese anche il supporto, la supervisione e il completamento procedurale di governo delle soluzioni tecnologiche.

  • Hybrid & Multicloud Blueprint: ridefinizione dei processi organizzativi e di business in relazione ad un nuovo modello Hybrid & multi cloud.

  • Information Security Management System (ISO/IEC 27001): progettazione e implementazione di un sistema olistico di gestione della sicurezza delle informazioni in linea con quanto previsto dallo standard internazionale certificabile ISO/IEC 27001.

  • Business Continuity Management System (ISO/IEC 22301): progettazione e implementazione di un sistema olistico di gestione della continuità operativa (Business Continuity) dell’azienda cliente in linea con quanto previsto dallo standard internazionale certificabile ISO/IEC 22301.

  • Information Security Policies, Strategy and Architecture: Progettazione e formalizzazione del set di politiche, standard, linee guida e procedure operative per il governo ed il controllo dei diversi domini che concorrono alla strategia globale di cybersecurity e compliance del cliente.

  • Risk Management Program: Definizione ed implementazione della metodologia Corporate per la gestione dei Rischi della Sicurezza delle Informazioni (Risk Analysis & Treatment) in linea con quanto previsto dagli standard internazionali (ISO/IEC 31000 ed ISO/IEC 27005).

  • Data Governance Program: Definizione ed implementazione del programma per la gestione sicura dei dati critici dei clienti. Il servizio prevede la messa a punto dell’intero framework di governo delle informazioni aziendali, eventualmente supportato da soluzioni tecnologiche in grado di eseguire la discovery, la classificazione e la protezione dei dati di proprietà da rischi derivanti da indebite sottrazioni, impropri utilizzi o illecite distribuzioni.

  • Enterprise Compliance Program: Analisi, definizione ed implementazione del programma per il governo dell’intero ciclo di vita della compliance dell’Organizzazione, relativamente ai temi delle infrastrutture IT e della sicurezza delle Informazioni. Il servizio prevede una serie di passi metodologici per l’identificazione degli standard e dei regolamenti di riferimento, la definizione delle politiche, la mappatura dei controlli, l’esecuzione dei report e l’attuazione delle attività utili al continuo miglioramento dei livelli di conformità.

  • Privacy & Regulatory Compliance: Progettazione e implementazione di un sistema olistico di gestione della protezione dei dati personali in linea con quanto previsto dal regolamento europeo GDPR e integrato con leggi e regolamenti extraeuropei.

  • Cybersecurity Operation Program: Analisi, progettazione e implementazione di un Security Operation Center. Il servizio prevede la definizione e l’attuazione di tutti gli elementi tecnologici, organizzativi e procedurali che, nel complesso, permettono di ottenere elevati livelli di sicurezza aziendale. Ciò avviene mediante la predisposizione di un catalogo personalizzato per industry di servizi SOC e l’esecuzione organica di una serie di processi di governo della cybersecurity in grado di prevenire e rilevare minacce avanzate e di rispondere ad eventuali attacchi che provengono dal cyber spazio.

  • Asset Inventory & Information Classification: Servizio per la formalizzazione dei documenti (Policy e procedure operative), la definizione dei processi e l’implementazione del sistema di classificazione ed etichettatura delle informazioni aziendali.

  • Secure build & system hardening: Servizio per la definizione dei processi di Vulnerability Management e l’applicazione di standard di sicurezza (es: CIS, NIST) per ridurre la superficie di attacco dei sistemi, dei database, delle applicazioni e dei device di rete, siano essi in ambienti tradizionali on-prem che ospitati nel multicloud.

  • IoT e/o Industrial Security Framework definition: progettazione e implementazione di un framework di Security declinato su ambienti IoT o OT. L’obiettivo di tale tipologia di servizio è quello di eseguire una sintesi degli standard e delle linee guida internazionali di sicurezza (CIS, NIST, ENISA) e specializzarli negli ambienti del cliente. Il framework, una volta consolidato, permette di effettuare le opportune analisi dei rischi (Risk Analysis) e di scegliere le contromisure più idonee ed utili al ridimensionamento degli stessi (Risk Treatment).

  • Cybersecurity requirements for contracts: Servizio di analisi dei requisiti di sicurezza per i clienti, declinati per industry, e successiva formalizzazione di documenti specifici contenenti un elenco di vincoli in ambito cybersecurity e compliance per i fornitori (Cloud Service Provider, Outsourcer e fornitori di servizi di Facility o Application Management). Tali documenti vengono poi allegati alla modulistica standard delle aziende clienti nei contratti con i loro fornitori.

Optimization

Servizi Advisory di supporto continuativo e di affiancamento ai responsabili della cybersecurity e della Data Protection.

  • Multicloud Governance & Compliance: monitoraggio dei livelli di disponibilità e sicurezza dei servizi con verifica ed ottimizzazione dei processi di controllo e gestione nel corso del tempo con un allineamento continuo con le esigenze del business.

  • Audit Services: Servizi di audit e verifica delle pratiche di cybersecurity e di data protection, dei processi, delle procedure e della documentazione utilizzata in azienda per supportare la gestione della sicurezza delle informazioni e/o la conformità a leggi e regolamenti (es: GDPR) o a standard internazionali (es: ISO/IEC 27001). Gli audit vengono erogati in conformità a quanto previsto da standard internazionali (es. ISO/IEC 19011).

  • DPO as a Service: Servizio di Data Protection Officer conforme a quanto previsto dal Regolamento Europeo per la Protezione dei Dati personali.

  • CISO as a Service: Servizio di supporto continuativo alle aziende clienti sui temi relativi alla cybersecurity su piattaforme on-prem e multicloud. Il professionista incaricato dal team advisory ha sia compiti operativi che di definizione della strategia e governo della sicurezza. Controlla le politiche per l'attribuzione delle responsabilità ed esegue la sensibilizzazione e la formazione del personale. Fornisce pareri in merito alla analisi dei rischi e ai concetti di privacy by design. Costituisce il punto di contatto per tutti i temi che si riferiscono alla prevenzione, rilevazione e risposta agli incidenti informatici. Garantisce che l’azienda cliente abbia intrapreso un cammino virtuoso e assicura il continuo miglioramento del sistema di gestione della sicurezza delle informazioni.

  • Cybersecurity dissemination, training & awareness: Analisi, progettazione e somministrazione di corsi sulla sicurezza delle informazioni e la data protection. I corsi e le campagne di accrescimento della consapevolezza sui temi della cybersecurity e della compliance vengono realizzati su misura in relazione alle effettive esigenze dei clienti.

Contatta il team Technology Advisory
Inserire un valore
Inserire un valore
Inserire unemail valida
Inserire un numero di telefono valido
Inserire un valore
Inserire un valore
Inserire un valore
Compilare i campi obbligatori
Compilare i campi obbligatori
Compilare i campi obbligatori

Si è verificato un errore, si prega di riprovare più tardi

Grazie per il tuo interesse


Abbiamo ricevuto la tua richiesta di contatto, ti contatteremo a breve per approfondire le tue esigenze di business.
 

TECHNOLOGY, DIGITAL, PRODUCTS

Lutech end-to-end solutions

Ideas

Vision & Trends sulla Digital Transformation

Who is boosting our expertise?