Conformità

CONFORMITÀ ALLA DISCIPLINA SULLA PROTEZIONE DATI PERSONALI

La protezione dei dati personali è prima di tutto una questione di civiltà: un trattamento senza adeguate sicurezze può pesantemente impattare sui diritti, sulla dignità, sulle libertà e sulla riservatezza delle persone. È fornito un servizio completo per compiere quel salto culturale indispensabile al buon funzionamento dell’organizzazione nell’attuale società delle informazioni.

L’approccio alle norme standard non vuole mai essere un’inutile burocratizzazione o la produzione di tanta documentazione; cerchiamo di rendere più semplice l’attuazione e accompagniamo le organizzazioni nel lungo percorso di irrobustimento della sicurezza IT e della conformità alle normative.

Fin dall’introduzione del Regolamento (UE) 2016/670 o GDPR ricopriamo il ruolo di Responsabile della protezione dei dati personali (RPD/DPO) per aziende sanitarie, istituti di ricerca, enti locali e regionali, università e istituti scolastici.

IMPLEMENTAZIONE NIS2

La Direttiva europea sulla sicurezza delle informazioni e delle reti, denominata NIS2, dovrà essere recepita dagli stati membri della UE entro il 17 ottobre 2024; ha l’obiettivo di aumentare la resilienza in risposta agli eventi di cibersicurezza e prevede un approccio “multirischio” nell’adozione di misure tecniche, operative, organizzative adeguate e proporzionate per gestire i rischi incombenti sui sistemi informatici e sulle reti delle organizzazioni che svolgono attività critiche ed erogano servizi essenziali.

Sono già previsti diversi adempimenti, dalla definizione delle politiche di analisi dei rischi e di sicurezza dei sistemi informatici alla gestione degli incidenti, dalla gestione della continuità operativa alla sicurezza della catena di approvvigionamento e delle risorse umane.

Aiutiamo le organizzazioni sottoposte alla NIS2 nel complesso percorso di adeguamento andando a implementare un sistema di gestione dedicato, ispirato alla norme internazionali standard.

Conformità

CONFORMITÀ ALLE NORME INTERNAZIONALI ISO E ISO/IEC

L’approccio alle norme standard non vuole mai essere un’inutile burocratizzazione o la produzione di tanta documentazione. I sistemi di gestione, se ben implementati, permettono di migliorare, di far funzionare le organizzazioni riducendo i rischi e comunque contenendo eventuali impatti.

Una procedura o una policy deve essere semplice per essere utilizzata, specie nei momenti di emergenza.

Aiutiamo le organizzazioni nella costruzione, attuazione e certificazione dei Sistemi di Gestione secondo le norme ISO/IEC 27001 (con estensioni ISO/IEC 27017 e 27018) per la sicurezza delle informazioni, ISO 22301 per la Continuità Operativa e ISO 37001 per la prevenzione della corruzione (Anti-bribery).

ANALISI CONFORMITÀ SITI WEB

Un sito web deve essere conforme a diverse normative, a partire dalla disciplina sulla protezione dei dati personali. È una questione di conformità ma anche reputazionale e di immagine.
Per le pubbliche amministrazioni sono previste altre normative come la trasparenza e l’accessibilità.

Abbiamo elaborato un modello di verifica della conformità applicabile ai siti web o alle piattaforme software che permette di evidenziare eventuali disallineamenti, non conformità o elementi migliorabili rispetto ai requisiti previsti e applicabili.

FORMAZIONE SVILUPPO SOFTWARE SICURO

La sicurezza informatica riveste un’importanza fondamentale al fine di garantire disponibilità, integrità e riservatezza del patrimonio informativo che unito alla resilienza dei sistemi e dei servizi completa il quadro di conformità collegata ai principi di privacy e security previsti dall’ordinamento giuridico, nazionale ed europeo per l’ambito PA e non solo.

È la parte più corposa del percorso poiché tratta di scrittura di applicazioni web sicure, sia lato sviluppo che autenticazione; affronta il tema della sicurezza nelle componenti fondamentali di un app web, dall’interfaccia alla parte server, con particolare attenzione ai microservizi.

IT SECURITY.

Negli attuali scenari di rischio, la sola aggiunta di nuova tecnologia o l’acquisizione di ulteriori servizi non riduce la probabilità di accadimento.
Questo poiché la sicurezza informatica deve essere prima di tutto un processo e non un prodotto.

Nelle organizzazioni c’è bisogno di consapevolezza, di regole, di precisione, di controlli continui.

Modalità operative

Sono controllate tutte le 65535 porte TCP e i protocolli eventualmente disponibili anche su porte non standard.

Il Vulnerability Assessment è condotto impiegando piattaforme standard con verifica degli eventuali componenti non aggiornati o non sicuri; è redatto un report delle vulnerabilità riscontrante con le possibili modalità di risoluzioni.

I controlli riguardano migliaia di possibili elementi in funzione del sistema operativo, server web, linguaggio di scripting, applicazione analizzati.

ELEMENTI CHIAVE: CURIOSITÀ, ESPERIENZA E INNOVAZIONE

Le attività di supporto non si limitano all’analisi o alla valutazione delle vulnerabilità: aiutiamo sempre i nostri clienti nel percorso, a volte non semplice, di risoluzione delle problematiche e di generale miglioramento.

francesco moroncini morolabs

“Sicurezza e complessità sono inversamente proporzionali.
Non potendo semplificare la complessità non rimane altro che lavorare su cultura e sicurezza”

Francesco Moroncini, Morolabs Srl

“Le lumache uccidono più persone degli squali.
Non siamo molto bravi nell’analisi dei rischi…”

Francesco Moroncini, Morolabs Srl

SICUREZZA IT E PROTEZIONE DATI PERSONALI

SONO NEL NOSTRO DNA.