Il business di un’azienda, anche la più piccola, non può sopravvivere senza un’adeguata strategia di cyber security. Secondo i dati degli analisti di IDC, ogni anno i criminali informatici causano danni alle imprese per un valore complessivo che va dai 400 ai 500 miliardi di dollari. Rischi e opportunità di questo scenario sono raccontate in questo articolo.

Vediamo ora come TIM garantisce la messa in sicurezza dei sistemi della tua azienda a partire dalla definizione delle priorità di intervento.

I tre pilastri del framework di sicurezza informatica TIM

Per proteggersi in modo adeguato, anche la più sofisticata e costosa suite di sicurezza informatica potrebbe non bastare.

Un approccio strutturato alla gestione della sicurezza che parta dall’analisi delle vulnerabilità del proprio sistema informatico fino alla conoscenza dei rischi correlati, può aiutare a definire e ad adottare misure di sicurezza efficaci.

Ecco perché il framework dei Security Services TIM si articola su tre pilastri: Consulting, Assessment e Solutions. In questo modo, come dimostrato nella seguente immagine, l’offerta di servizi è in grado di rispondere alle diverse esigenze della tua azienda in ogni fase del processo di gestione della sicurezza, dalla pianificazione, fino all’implementazione della soluzione.

security-consulting_cloud_36_new_

I servizi di Security Consulting

I servizi di Security Consulting di TIM supportano l’azienda nel gestire al meglio il processo di allocazione delle risorse e degli investimenti per la sicurezza informatica, assistendo il management aziendale nell’identificazione delle aree a priorità di intervento. Tutto ciò non riguarda solo gli aspetti infrastrutturali, insieme al Cliente viene definito e implementato un modello di governance della sicurezza.

Di seguito tutti i servizi che compongono l’offerta:

  • Risk Assessment & Treatment

È il servizio che supporta le aziende nell’analisi del livello di rischio IT associato ai processi business critical. Il servizio consente al management dell’azienda di definire gli investimenti di security governance tenendo conto delle indicazioni rilevate dal piano di mitigazione, entro il perimetro degli obiettivi di business.

  • Disaster Recovery Plan & IIA (Infrastructure Impact Analysis)

Offre supporto allo sviluppo e alla definizione dell’insieme delle misure tecnologiche ed organizzative necessarie a ripristinare rapidamente i processi di business in caso di incidenti di sicurezza (disastro naturale, guasto hardware, ecc.), che possano provocare l’interruzione delle attività produttive dell’azienda. Il piano di Disaster Recovery è definito in funzione di due indicatori forniti dal cliente: RTO (Recovery Time Objective), che indica in quanto tempo può essere completato il ripristino, e RPO (Recovery Point Objective), che determina quanta parte dei dati contenuti all’interno dei sistemi e delle applicazioni  possa permettersi di perdere l’Azienda.

Nella fase propedeutica allo sviluppo del piano di Disaster Recovery, il servizio offre anche la possibilità di poter richiedere supporto alla valutazione dei potenziali impatti di business, derivanti da incidenti di sicurezza informatica ed alla definizione degli indicatori di RTO e RPO.

  • Compliance

È il profilo di servizio che offre l’analisi e l’adeguamento dei processi organizzativi dell’azienda secondo i propri requisiti normativi e standard di sicurezza, favorendo il continuo miglioramento delle performance di business.

I vantaggi

  • Qualità e continuità del business garantiti. Con i servizi di Security Consulting vengono definiti piani di sicurezza per la prevenzione e gestione di incidenti che potrebbero causare la perdita di riservatezza, integrità e disponibilità dei dati aziendali.
  • Un piano di protezione sempre aggiornato, in grado di adattarsi al “contesto evolutivo” delle minacce informatiche, dando indicazioni delle priorità di intervento.
  • Comprensione dei rischi a cui sono esposti i propri processi di business e le informazioni aziendali.
  • Supporto nell’individuazione di soluzioni di protezione efficaci, definite in base ad un’analisi costi/benefici e progettate con un approccio evolutivo. Sono sempre proporzionali all’esposizione al rischio della singola impresa ed in grado di adattarsi alle mutate esigenze di business.

Potrebbe interessarti anche:

07/09/2017
NOVITÀ DI TIM IS

Shopping digital a Milano