Sicurezza informatica
In qualità di operatore di cybersecurity dedicata al settore sanitario, Verso Healthcare, attraverso la sua filiale 123CS, ha deciso di creare dal 2020 un’offerta dedicata, basata su soluzioni predittive, preventive e curative.
Il posizionamento esclusivo del gruppo in questo settore garantisce un’offerta adeguata, sia per il professionista sanitario, sia per i grandi Ospedali Universitari e i Raggruppamenti Ospedalieri Territoriali (GHT).
Nel 2021, dopo essersi meritata il marchio ExpertCyber rilasciato dal governo francese, 123CS ha aderito all’Alliance pour la Confiance Numérique (ACN) e ha ottenuto anche il marchio ECSO Cybersecurity Made in Europe.
L’Alliance pour la Confiance Numérique (ACN) rappresenta le aziende (leader mondiali, PMI e imprese di dimensioni intermedie) operanti nel settore della fiducia digitale, in particolare quelle che si occupano di cybersecurity e identità digitale.
Questo crescente riconoscimento a livello nazionale e internazionale garantisce a 123CS, e quindi a Verso Healthcare, una posizione di rilievo tra i numerosi operatori di questo mercato.
Tali garanzie e riconoscimenti sono essenziali agli occhi dei nostri clienti, che ricorrono sempre più spesso a questi servizi.
Marchi e certificazioni
123 CS ottiene il marchio “Cybersecurity Made In Europe”
123 CS ottiene il marchio “EXPERTCYBER” dal governo francese
123CS, riconosciuto come “Professionista della sicurezza digitale” dallo Stato francese
CYBERSECURITY: PRESA IN CARICO E RISANAMENTO
Come si svolge la presa in carico della sicurezza di sale tecniche e/o sistemi informatici?
Si può iniziare con un audit, che mira a individuare il livello di sicurezza di sale tecniche e/o sistemi informatici (sicurezza di sistemi, infrastrutture, applicazioni, Wi-Fi, ecc.) In seguito a un audit sulla sicurezza informatica, l’auditor di 123CS elabora alcune raccomandazioni classificate e scadenziate per correggere gli eventuali difetti di quanto analizzato e consentire la protezione da ogni tipo di minaccia.
L’audit consente, ad esempio, di:
- anticipare efficacemente un potenziale attacco identificando le vulnerabilità effettive e il proprio livello di esposizione ai rischi di SSI (Self-Sovereign Identity)
- migliorare l’efficacia delle soluzioni di protezione esistenti (firewall, proxy, IPS, WAF, VPN, SSL, PKI, ecc.)
- mettere in discussione l’implementazione della PSSI (politica di sicurezza del sistema informatico) e dei fornitori di servizi/partner esistenti: integratori, gestori informatici esterni, società di hosting, SOC, operatori, ecc.
- migliorare il livello di sicurezza complessivo (audit periodico)
Test di penetrazione dell’infrastruttura
Test di penetrazione interni ed esterni Test di penetrazione delle postazioni di lavoro Test di penetrazione VOiP, Skype Active Directory, Infrastructure Data infrastruttura elettronica e finanziaria (lettore di carte Visa … Wifi, RFID)
Test di penetrazione delle applicazioni
Test di penetrazione Web mobile (Android, iOS, ecc.) Servizi Web Applicazioni pesanti DPI
Scenario di Audit
Simulazione di un attacco concreto con perimetro esteso e vincoli temporali.
Scegliamo di considerare le vulnerabilità con un elevato impatto sull’attività dellistituto e orientate alla perdita di dati o al riscatto.
Audit operativo
Piattaforme di sistema (Windows, Linux, AS400) BDD Oracle, MSSQL, DB2, ecc.
Server Internet e applicazioni (Apache, Weblogic, Jboss, Firewall, Proxy (Check Point, Fortinet, Juniper, Squid, F5, ecc.)
Audit di architettura
Applicazione DMZ, VPN e accesso remoto, ecc.
Infrastruttura cloud
HDS (hosting di dati sanitari), Office 365, Cloud privato
CONSAPEVOLEZZA DELLA SICUREZZA INFORMATICA
Migliori informazioni per una migliore protezione.
Formazione di sensibilizzazione
Questi corsi di formazione si rivolgono a profili non tecnici: vendite, marketing, risorse umane, ecc. Il loro obiettivo è quello di mettere i clienti di fronte a potenziali attacchi e alle migliori pratiche da adottare rispetto ai rischi a cui sono esposti: hacking di smartphone, accesso manuale di un computer sbloccato attraverso un canale esterno, ecc.CYBERSECURITY: RISPOSTA AGLI INCIDENTI E MEDICINA LEGALE
SOC 123CS
incaricato di rilevare e qualificare gli incidenti
CSIRT 123CS
Gestione di piani di risposta efficaci e attuazione di misure correttive organizzative e tecnologiche, fino alla risoluzione degli incidenti. Risposta agli incidenti: reazione proporzionata e tempestiva.
ANALYSI REX
Perdita di dati su Internet (exfiltration), Terrorismo informatico (Cryptolocker), Perdita di un file critico, Minaccia ai dipendenti dell’azienda, ricatto
Controversie all’interno dell’azienda, Malware, Ransomware
Perdita di un file a danno di un concorrente
Le nostre offerte di ingegneria finanziaria sono disponibili nel vostro Paese.
Le nostre offerte di servizi sono attualmente in fase di lancio e potrebbero non essere ancora disponibili sul vostro territorio.