• La Convenzione con UNIREC
  • Le nostre Soluzioni
  • Chi Siamo
Richiedi Contatto

La Convenzione con i soci UNIREC

Da oggi potrai contare su una nuova convenzione UNIREC per fronteggiare il crescente problema della Cyber Security e il relativo rispetto delle normative che regolano il trattamento dei dati (NIS2).

UNIREC ha scelto Philnet per mettere a disposizione delle proprie associate le nostre competenze certificate (UNI11814).

 

Una integrazione multidisciplinare che risponde sia alle esigenze informatiche che normative del caso. 

 

Alcuni associati hanno già avuto modo di provare i nostri prodotti/servizi, e sono rimasti soddisfatti della professionalità con cui siamo in grado sia di preservare la rete aziendale da attacchi informatici che i responsabili da eventuali problemi di natura legale (accuse di negligenza, sanzioni, ecc). 

La Soluzione definitiva

ai tuoi problemi di Cyber Security

Combina facilmente l'aspetto INFORMATICO con il rispetto della NORMATIVA VIGENTE

Siamo specializzati nell'individuare e fornire ai nostri clienti la risposta tecnica e legale alle richieste di:

  • G.D.P.R.

    Il regolamento generale sulla protezione dei dati, ufficialmente regolamento n. 2016/679, è un regolamento dell'Unione europea in materia di trattamento dei dati personali e di privacy.

  • NIS2

    La NIS2 (aggiornamento della direttiva NIS - Network and Information Security). Il suo obiettivo è creare un comune livello di cybersicurezza in tutti gli Stati membri dell'Unione europea.

  • DORA

    Regolamento dell' UE relativo al settore dei servizi finanziari con una particolare attenzione al mantenimento della resilienza nella cybersicurezza. Sarà effettivo a partire dal 17 gennaio 2025.

Richiedi Contatto

Le Nostre Soluzioni

Ognuna per un diverso livello di Sicurezza Informatica e rispetto della Normativa vigente.

Scegli la più adatta alle tue esigenze tra:

ANALISI DOCUMENTALE

Valutazione del Rischio

Un documento che è la soluzione perfetta per adeguarsi alle normative vigenti della G.D.P.R. e NIS2 (e DORA). 

 

Prevede un piano di mitigazione e la calendarizzazione delle attività (tra i requisiti dei progetti finanziabili con misure agevolative).

  • Ideale per avere in sicurezza la tua rete informatica e i tuoi responsabili aziendali.

DISPOSITIVO PORTATILE

Security Assistant

Il dispositivo che integra le più evolute funzioni di sicurezza e protezione a costi sostenibili per qualsiasi azienda.


Completano il servizio, un manuale di buoni comportamenti (Best Practice), una valutazione del rischio e la checklist di un D.P.O. dedicato.

  • Ideale per avere in sicurezza singole postazioni, piccoli uffici, lavoratori in movimento e/o in smart working.

SIMULAZIONE ATTACCO

Penetration Test

Il Test che simula un attacco informatico simulato autorizzato su un sistema informatico o una rete, eseguito per valutare la protezione del sistema.

 

Si conclude con una documentazione che supporta le fasi di rendicontazione e, dove necessario, di mitigazione del rischio identificato.

  • Ideale per testare le difese presenti, i possibili varchi aperti e punti di vulnerabilità o di attacco.

Valutazione del Rischio Informatico

per adeguarsi alle richieste della GDPR e NIS2

L’imminente entrata in vigore della nuova versione del NIS (NIS2) renderà la valutazione del rischio informatico un’attività indispensabile per tutte le aziende che rientreranno nei parametri della normativa e per i rispettivi fornitori.


Con questo servizio documentale, l’azienda si allinea a quando richiesto dalla normativa, calandosi nella realtà del proprio contesto (definendo lo stato dell’arte) con responsabilità
(concetto di commitment) per focalizzare l’attenzione su eventuali criticità (descritte nel documento) che verranno calendarizzate in base alle possibilità d’implementazione (vedi art.32, secondo i costi d’attuazione).

 

Per una corretta valutazione del rischio, si devono analizzare i parametri di sicurezza e protezione di perimetro, di superficie interna e di superficie esposta, andando, inoltre, a considerare tutti gli elementi tecnici e organizzativi che possono definire l’integrità, la riservatezza e la disponibilità dei dati.

Completano la documentazione...

  • Allegati Tecnici

    • la mappa di rete (tipicamente richiesta dagli organi di vigilanza)
    • una sintesi dei dati raccolti
    • le criticità riscontrate ordinate per priorità
    • i possibili piani di mitigazione
    • lo schema della mappa di rete auspicabile
    • una calendarizzazione delle attività per giungere alla realizzazione della rete auspicabile
  • Manuale Best Practice

    Il Manuale descrive come avere un uso consapevole dei dispositivi informatici secondo:

    • I comportamenti virtuosi e da evitare
    • le cose a cui fare attenzione e da evitare
    • i classici errori e le possibili conseguenze

    Un riepilogo delle buone pratiche da seguire e da condividere con tutti i collaboratori interni ed esterni.

Richiedi Contatto

Security Assistant

La "bolla di sicurezza” che combina le esigenze di sicurezza informatica

e della normativa sul trattamento dei dati.

Un dispositivo piccolo e maneggevole e portatile (poco più grande di uno smartphone).

 

Configura autonomamente un mix di evolutissimi sistemi digitali anti-frode, costantemente aggiornati da una centrale di controllo (SOC) dove vengono analizzati i dati di rete per prevenire ogni forma di attacco informatico (SIEM), attivando risposte automatiche (AI) basate sul monitoraggio continuo delle minacce (SOAR).

  • In Ufficio, e per i collegamenti a dispositivi di cui non sai nulla, gestiti da persone che non conosci.

  • In Viaggio, usando lo smartphone come "Hot Spot" (router per la connessione).

  • A Casa, dove la sicurezza informatica può essere compromessa a tua insaputa.

Abbinato a...

Manuale

Best Practice

Valutazione del Rischio Informatico

DPO

Checklist 

Richiedi Contatto

Penetration Test

Un penetration test, o "pen test", è un test di sicurezza che consiste nell'utilizzo di strumenti e tecniche di hacking per risolvere le vulnerabilità presenti nell'impianto della sicurezza piuttosto che causare danni.

 

Quando si trovano vulnerabilità, si sfruttano in attacchi simulati che imitano i comportamenti di hacker malintenzionati. Ciò consente al team di sicurezza di comprendere in modo approfondito come i veri hacker potrebbero sfruttare le vulnerabilità per accedere ai dati sensibili o interrompere le operazioni.

 

Invece di "cercare di indovinare" cosa potrebbero fare gli hacker, il team di sicurezza può utilizzare quanto emerso dai test per progettare controlli di sicurezza della rete per le minacce informatiche del mondo reale.

Richiedi Contatto

Riservato ai Soci UNIREC

Prenota ora la visita di un nostro Consulente Esperto!

Richiedi Contatto

Chi Siamo

Specialisti in soluzioni tecnologiche e di Cyber Security di ultima generazione applicate a Siti Web, Web Marketing, ICT, Reti, Telecomunicazioni e Sistemi di Sicurezza.

 

Ci distinguiamo per la capacità di portare le soluzioni di Cyber Security nel mercato delle PMI e PA.

 

La nostra azienda si posiziona nello spazio compreso tra i "servizi informatici" e i servizi per "DPO", sostenendo il lavoro di entrambe le figure in ambito ICT (informatico) e documentale (DPO) al fine di preservare l’azienda (e i suoi rappresentanti/responsabili) da attacchi informatici e i problemi di natura legale che ne potrebbero derivare (accuse di negligenza nei vari scenari possibili).

Il nostro motto?

<< Sappiamo cosa fare e come farlo perché lo abbiamo già fatto! >>

Innovation Manager

UNI11814

La certificazione in nostro possesso come Innovation Manager UNI11814, garantisce il cliente (e gli eventuali organi di vigilanza) sulle adeguate attenzioni poste alle problematiche informatiche, sollevando i responsabili aziendali da eventuali e possibili rischi di valutazione.

Le nostre

Partnerships

Siamo Partner di aziende leader del settore, con cui garantiamo ai nostri clienti sugli aspetti della Cyber Security e servizi di Treath Intelligence ed Early Warning. Siamo, così, un valido interlocutore anche per strutture più complesse come Big Company o Strutture Istituzionali.

Richiedi Contatto

Dove ci Puoi Trovare

Seguici sui nostri canali social, podcast e piattaforme di formazione professionale!

© Copyrights by Philnet srl. Tutti i diritti sono riservati.

Inizia a Proteggerti partendo da qui

Piccoli passi per grandi risultati!

Compila il form con i tuoi dati.

Un nostro operatore ti ricontatterà per fissare una consulenza gratuita con un esperto in Cyber Security

ERRORE!

Questo valore non esiste o la sua configurazione è incompleta

Offerto da KARTRA

Powered by KARTRA

Inizia a Proteggerti partendo da qui

Piccoli passi per grandi risultati!

Compila il form con i tuoi dati.

Un nostro operatore ti ricontatterà per fissare una consulenza gratuita con un esperto in Cyber Security

ERRORE!

Questo valore non esiste o la sua configurazione è incompleta

Offerto da KARTRA

Powered by KARTRA

Inizia a Proteggerti partendo da qui

Piccoli passi per grandi risultati!

Compila il form con i tuoi dati.

Un nostro operatore ti ricontatterà per fissare una consulenza gratuita con un esperto in Cyber Security

ERRORE!

Questo valore non esiste o la sua configurazione è incompleta

Offerto da KARTRA

Powered by KARTRA

Inizia a Proteggerti partendo da qui

Piccoli passi per grandi risultati!

Compila il form con i tuoi dati.

Un nostro operatore ti ricontatterà per fissare una consulenza gratuita con un esperto in Cyber Security

ERRORE!

Questo valore non esiste o la sua configurazione è incompleta

Offerto da KARTRA

Powered by KARTRA

Inizia a Proteggerti partendo da qui

Piccoli passi per grandi risultati!

Compila il form con i tuoi dati.

Un nostro operatore ti ricontatterà per fissare una consulenza gratuita con un esperto in Cyber Security

ERRORE!

Questo valore non esiste o la sua configurazione è incompleta

Offerto da KARTRA

Powered by KARTRA

Inizia a Proteggerti partendo da qui

Piccoli passi per grandi risultati!

Compila il form con i tuoi dati.

Un nostro operatore ti ricontatterà per fissare una consulenza gratuita con un esperto in Cyber Security

ERRORE!

Questo valore non esiste o la sua configurazione è incompleta

Offerto da KARTRA

Powered by KARTRA

Inizia a Proteggerti partendo da qui

Piccoli passi per grandi risultati!

Compila il form con i tuoi dati.

Un nostro operatore ti ricontatterà per fissare una consulenza gratuita con un esperto in Cyber Security

ERRORE!

Questo valore non esiste o la sua configurazione è incompleta

Offerto da KARTRA

Powered by KARTRA

{:lang_general_banner_cookie_disclaimer}
{:lang_general_banner_cookie_privacy} {:lang_general_banner_cookie_cookie}