La consulenza per la sicurezza informatica

Transcript

La consulenza per la sicurezza informatica
Aree di Competenza
Sviluppo
Programmazione
JAVA (servlet-JSP, Applets)
HTML
PERL
ASP
SQL
Shell
C++
CGI
JAVASCRIPT
PL/SQL
XML-VXML
Architetture
.Net
J2EE
PHP
SAS
Database
Oracle
SQL server
MySQL
DB2
Application Server
WebLogic
WebSphere
Apache Tomcat
Area SAP
Consulenza
1. Metodologia e strumenti
di business intelligence
Supporto specialistico di prodotto
Sviluppo di soluzioni Information
Management & Business Intelligence
Re-Housing/Re-Hosting di Sistemi
di DWH & BI
2. Sicurezza informatica
TESYS organizza la consulenza per la sicurezza informatica attraverso uno speciale processo
basato su differenti basi progettuali, che
possono essere viste anche come singole attività
e opportunità di business.
- Logical Security Consultancy
- GAP Analisys
- Phisycal Security Consultancy
- Data Protection
1. Progettazione, configurazione, tuning
e gestione in esercizio
2. Progettazione, realizzazione e manutenzione infrastrutture IT per il mondo
Enterprise
3. Progettazione, realizzazione di soluzioni
La consulenza
per la sicurezza informatica
per il Network & Service Management
4. Ottimizzazione di infrastrutture IT at-
traverso il disegno e la gestione di ambienti virtuali “Disaster Ricovery”
5. Progettazione e gestione di reti LAN,
WAN, soluzioni di sicurezza, controllo
accessi, perimetrali, antivirus, firewall,
VPN, VoIP
Logical security consultancy
La metodologia e l’approccio
3. La soluzione per
l’ottimizzazione
degli ambienti IT
Una infrastruttura virtuale che genera benefici
immediati: semplifica e accelera l’installazione
di sistemi operativi, i test ed il rilascio di
software, permette inoltre di concretizzare il
raggiungimento di:
Business Continuity, Disaster Ricovery
e Server Consolidation, aumentando la
produttività e la qualità dei progetti; partiziona
ed isola i server in macchine virtuali sicure e
trasportabili, ciascuna delle quali può seguire
un sistema operativo diverso (tra cui Windows,
Linux e Solaris).
TESYS Spa
Via Cancelliera, 60
00040 Ariccia (RM)
Tel +39 06 9344338-9 Fax +39 06 9344386
www.tesys-spa.it
Sistemi
© Copyright TESYS Spa - Tutti i diritti riservati.
Il presente materiale ha carattere riassuntivo,
può essere soggetto a modifiche e viene fornito
a scopo informativo.
Prodotti e Marchi citati in questo documento
sono di proprietà delle rispettive società
C O N S U L E N Z A
A G I L I T À
T U T T I
I
E
C O M P E T E N Z A
O P E R A T I V A
V A N T A G G I
D E L L ’ E S P E R I E N Z A
LA CONSULENZA
PER LA SICUREZZA
INFORMATICA
le fasi progettuali
La sicurezza
informatica è una
problematica cui
il 90% delle aziende
italiane si rende conto
solo all’indomani
d’attacchi subiti
da parte di pirati
informatici, poco è
fatto per prevenire
tali azioni
T
ESYS organizza la consulenza per la
sicurezza informatica attraverso uno
speciale processo basato su differenti
fasi progettuali che possono essere viste
anche come singole attività e opportunità di
business:
TESYS è in grado
di aiutare il cliente ad
effettuare l’analisi delle
criticità e la
pianificazione delle
attività mediante
“l’assessment” dei
sistemi, implementa
le soluzioni scelte ed
effettua i test sui sistemi
e sulle procedure.
TESYS si occupa infine
dell’intera gestione del
sistema adottato e del
training on the job.
LA METODOLOGIA
E L’APPROCCIO
I
L
l Team Sicurezza di TESYS è stato
costituito nel 2003 per soddisfare la
richiesta di mercato di personale con
profilo professionale orientato alla consulenza
ed alla gestione dei sistemi di sicurezza nelle
medie e grandi reti informatiche.
Lo staff ha sviluppato esperienza sulle
piattaforme di sicurezza più affermate al
giorno d’oggi e si è gradualmente configurato
come un team di consulenti in grado di
soddisfare le esigenze di progettazione e
rilascio di politiche di sicurezza aderenti agli
standard qualitativi e procedurali delle aziende
Clienti.
Il team è impegnato nell’erogazione del
servizio di consulenza e progettazione per la
protezione perimetrale di grandi reti distribuite
sul territorio nazionale nel settore Assicurativo/Finanziario, Telecomunicazioni, Pubblica
Amministrazione, Difesa.
FASE 1
Attività di consulenza, chiamata “Logical
Security Consultancy” che assicuri al cliente
un percorso iniziale di ricerca di una
metodologia da applicare in azienda per
arrivare a determinare:
• gli strumenti da utilizzare,
• l’analisi e la gestione dei rischi,
• le necessità in termini di sicurezza IT.
TESYS supporta il cliente
nella progettazione delle
procedure e delle
infrastrutture più adatte,
valutando anche il
rapporto costi benefici.
IL TEAM DI
SICUREZZA TESYS
Capacità di diagnosi, conoscenza delle reti
informatiche e dei processi che le governano,
unite alla massima attenzione ai particolari, con
un forte orientamento alla soddisfazione delle
necessità della clientela, sono testimonianza di
una marcata indole consulenziale e del
continuo lavoro di formazione professionale
costruito sul campo.
FASE 4
Ultima fase non per questo di minore entità e
interesse per le aziende è “Data Protection”
si tratta di una speciale attività che permetta
di dotare le aziende di strumenti atti ad
evitare ogni possibile furto di dati sensibili al
business aziendale: lista clienti, dati
riservati, progetti e brevetti, etc.
Per evitare il pericolo a causa di vulnerabilità
della rete, le aziende possono avviare un
programma per la sicurezza che contempli non
solo l’implementazione di standard di sicurezza
nelle architetture impiegate, ma anche
meccanismi atti a limitare gli attacchi da
applicazioni che si interfacciano con la rete
aziendale
Le strategie più efficaci per realizzare un
contesto di sicurezza nelle reti aziendali, in
definitiva, devono prevedere anche la
rilevazione in tempo utile delle vulnerabilità,
una solida difesa verso attacchi da virus, worm,
malware, phishing ma soprattutto Denial of
Service, che bloccano le aziende senza che di
fatto ci sia stata una effettiva violazione dei
sistemi informatici.
il team gestisce l’intero ciclo di vita delle
politiche di sicurezza partendo dai requisiti
utente, effettuandone la progettazione ed
ottimizzazione, fino alla reale configurazione in
esercizio.
FASE 2
Lo studio e la realizzazione di una “GAP
Analisys” che verifichi la distanza tra quello
che si è decisi di realizzare e il risultato
dell’assessment aziendale che rende la
fotografia della situazione attuale.
FASE 3
La “Phisycal Security Consultancy” permette
di applicare e sviluppare il progetto di
installazione, configurazione e messa in
esercizio dell’infrastruttura scelta.
e aziende che non si adeguano in
tempo agli standard di sicurezza vanno inevitabilmente incontro a un
destino già segnato.
Le vulnerabilità sono destinate a crescere
nell’immediato futuro. Del resto le vulnerabilità
di sistema sono interconnesse con la
complessità dei collegamenti, che oggi con la
necessità di mobilità degli utilizzatori di
applicazioni aziendali crescono sia per
complessità telematica che per accessi
wireless.
Nel contesto della Sicurezza Informatica il
concetto di vulnerabilità si racchiude in
debolezze nell’amministrazione del sistema
informatico, scelte tecnologiche o gestione di
processi che possono mettere a repentaglio la
sicurezza IT.
L’aspetto fondamentale è la flessibilità
nell’affrontare situazioni sempre diverse e
nuove, di adattarsi ai diversi contesti
architetturali che nascono da una clientela
estremamente eterogenea in termini di
necessità operative e specificità infrastrutturali.
Il team opera sotto procedure di qualità nel
rispetto degli SLA (Service Level Agreement)
concordati in fase contrattuale.
Secondo Gartner, la spesa per la sicurezza informatica
sta seguendo un trend positivo. Soprattutto per la
domanda di soluzioni applicative da parte di banche ed
istituti finanziari. Secondo la società di ricerche
statunitense, la spesa per la sicurezza IT è così suddivisa: al primo
posto, con il 50% del totale dei costi, vengono messi gli investimenti
in personale ed organizzazione della forza lavoro. Al secondo posto
Gartner rileva la spesa per i componenti hardware (il 30% del totale)
che avranno una crescita anche nei prossimi anni, in conseguenza
soprattutto dei cambiamenti intervenuti nell’innovazione tecnologica. Al
terzo posto, con l’11%, ci sono gli investimenti in soluzioni software,
componente che crescerà notevolmente entro il prossimo biennio in
conseguenza della personalizzazione sempre più spinta che banche,
istituzioni finanziarie ed imprese che operano su Internet richiedono agli
IT vendor.
Infine, i servizi di outsourcing per la sicurezza informatica, che pesano
sul totale degli investimenti per l’1% circa.
LA CONSULENZA
PER LA SICUREZZA
INFORMATICA
le fasi progettuali
La sicurezza
informatica è una
problematica cui
il 90% delle aziende
italiane si rende conto
solo all’indomani
d’attacchi subiti
da parte di pirati
informatici, poco è
fatto per prevenire
tali azioni
T
ESYS organizza la consulenza per la
sicurezza informatica attraverso uno
speciale processo basato su differenti
fasi progettuali che possono essere viste
anche come singole attività e opportunità di
business:
TESYS è in grado
di aiutare il cliente ad
effettuare l’analisi delle
criticità e la
pianificazione delle
attività mediante
“l’assessment” dei
sistemi, implementa
le soluzioni scelte ed
effettua i test sui sistemi
e sulle procedure.
TESYS si occupa infine
dell’intera gestione del
sistema adottato e del
training on the job.
LA METODOLOGIA
E L’APPROCCIO
I
L
l Team Sicurezza di TESYS è stato
costituito nel 2003 per soddisfare la
richiesta di mercato di personale con
profilo professionale orientato alla consulenza
ed alla gestione dei sistemi di sicurezza nelle
medie e grandi reti informatiche.
Lo staff ha sviluppato esperienza sulle
piattaforme di sicurezza più affermate al
giorno d’oggi e si è gradualmente configurato
come un team di consulenti in grado di
soddisfare le esigenze di progettazione e
rilascio di politiche di sicurezza aderenti agli
standard qualitativi e procedurali delle aziende
Clienti.
Il team è impegnato nell’erogazione del
servizio di consulenza e progettazione per la
protezione perimetrale di grandi reti distribuite
sul territorio nazionale nel settore Assicurativo/Finanziario, Telecomunicazioni, Pubblica
Amministrazione, Difesa.
FASE 1
Attività di consulenza, chiamata “Logical
Security Consultancy” che assicuri al cliente
un percorso iniziale di ricerca di una
metodologia da applicare in azienda per
arrivare a determinare:
• gli strumenti da utilizzare,
• l’analisi e la gestione dei rischi,
• le necessità in termini di sicurezza IT.
TESYS supporta il cliente
nella progettazione delle
procedure e delle
infrastrutture più adatte,
valutando anche il
rapporto costi benefici.
IL TEAM DI
SICUREZZA TESYS
Capacità di diagnosi, conoscenza delle reti
informatiche e dei processi che le governano,
unite alla massima attenzione ai particolari, con
un forte orientamento alla soddisfazione delle
necessità della clientela, sono testimonianza di
una marcata indole consulenziale e del
continuo lavoro di formazione professionale
costruito sul campo.
FASE 4
Ultima fase non per questo di minore entità e
interesse per le aziende è “Data Protection”
si tratta di una speciale attività che permetta
di dotare le aziende di strumenti atti ad
evitare ogni possibile furto di dati sensibili al
business aziendale: lista clienti, dati
riservati, progetti e brevetti, etc.
Per evitare il pericolo a causa di vulnerabilità
della rete, le aziende possono avviare un
programma per la sicurezza che contempli non
solo l’implementazione di standard di sicurezza
nelle architetture impiegate, ma anche
meccanismi atti a limitare gli attacchi da
applicazioni che si interfacciano con la rete
aziendale
Le strategie più efficaci per realizzare un
contesto di sicurezza nelle reti aziendali, in
definitiva, devono prevedere anche la
rilevazione in tempo utile delle vulnerabilità,
una solida difesa verso attacchi da virus, worm,
malware, phishing ma soprattutto Denial of
Service, che bloccano le aziende senza che di
fatto ci sia stata una effettiva violazione dei
sistemi informatici.
il team gestisce l’intero ciclo di vita delle
politiche di sicurezza partendo dai requisiti
utente, effettuandone la progettazione ed
ottimizzazione, fino alla reale configurazione in
esercizio.
FASE 2
Lo studio e la realizzazione di una “GAP
Analisys” che verifichi la distanza tra quello
che si è decisi di realizzare e il risultato
dell’assessment aziendale che rende la
fotografia della situazione attuale.
FASE 3
La “Phisycal Security Consultancy” permette
di applicare e sviluppare il progetto di
installazione, configurazione e messa in
esercizio dell’infrastruttura scelta.
e aziende che non si adeguano in
tempo agli standard di sicurezza vanno inevitabilmente incontro a un
destino già segnato.
Le vulnerabilità sono destinate a crescere
nell’immediato futuro. Del resto le vulnerabilità
di sistema sono interconnesse con la
complessità dei collegamenti, che oggi con la
necessità di mobilità degli utilizzatori di
applicazioni aziendali crescono sia per
complessità telematica che per accessi
wireless.
Nel contesto della Sicurezza Informatica il
concetto di vulnerabilità si racchiude in
debolezze nell’amministrazione del sistema
informatico, scelte tecnologiche o gestione di
processi che possono mettere a repentaglio la
sicurezza IT.
L’aspetto fondamentale è la flessibilità
nell’affrontare situazioni sempre diverse e
nuove, di adattarsi ai diversi contesti
architetturali che nascono da una clientela
estremamente eterogenea in termini di
necessità operative e specificità infrastrutturali.
Il team opera sotto procedure di qualità nel
rispetto degli SLA (Service Level Agreement)
concordati in fase contrattuale.
Secondo Gartner, la spesa per la sicurezza informatica
sta seguendo un trend positivo. Soprattutto per la
domanda di soluzioni applicative da parte di banche ed
istituti finanziari. Secondo la società di ricerche
statunitense, la spesa per la sicurezza IT è così suddivisa: al primo
posto, con il 50% del totale dei costi, vengono messi gli investimenti
in personale ed organizzazione della forza lavoro. Al secondo posto
Gartner rileva la spesa per i componenti hardware (il 30% del totale)
che avranno una crescita anche nei prossimi anni, in conseguenza
soprattutto dei cambiamenti intervenuti nell’innovazione tecnologica. Al
terzo posto, con l’11%, ci sono gli investimenti in soluzioni software,
componente che crescerà notevolmente entro il prossimo biennio in
conseguenza della personalizzazione sempre più spinta che banche,
istituzioni finanziarie ed imprese che operano su Internet richiedono agli
IT vendor.
Infine, i servizi di outsourcing per la sicurezza informatica, che pesano
sul totale degli investimenti per l’1% circa.
Aree di Competenza
Sviluppo
Programmazione
JAVA (servlet-JSP, Applets)
HTML
PERL
ASP
SQL
Shell
C++
CGI
JAVASCRIPT
PL/SQL
XML-VXML
Architetture
.Net
J2EE
PHP
SAS
Database
Oracle
SQL server
MySQL
DB2
Application Server
WebLogic
WebSphere
Apache Tomcat
Area SAP
Consulenza
1. Metodologia e strumenti
di business intelligence
Supporto specialistico di prodotto
Sviluppo di soluzioni Information
Management & Business Intelligence
Re-Housing/Re-Hosting di Sistemi
di DWH & BI
2. Sicurezza informatica
TESYS organizza la consulenza per la sicurezza informatica attraverso uno speciale processo
basato su differenti basi progettuali, che
possono essere viste anche come singole attività
e opportunità di business.
- Logical Security Consultancy
- GAP Analisys
- Phisycal Security Consultancy
- Data Protection
1. Progettazione, configurazione, tuning
e gestione in esercizio
2. Progettazione, realizzazione e manutenzione infrastrutture IT per il mondo
Enterprise
3. Progettazione, realizzazione di soluzioni
La consulenza
per la sicurezza informatica
per il Network & Service Management
4. Ottimizzazione di infrastrutture IT at-
traverso il disegno e la gestione di ambienti virtuali “Disaster Ricovery”
5. Progettazione e gestione di reti LAN,
WAN, soluzioni di sicurezza, controllo
accessi, perimetrali, antivirus, firewall,
VPN, VoIP
Logical security consultancy
La metodologia e l’approccio
3. La soluzione per
l’ottimizzazione
degli ambienti IT
Una infrastruttura virtuale che genera benefici
immediati: semplifica e accelera l’installazione
di sistemi operativi, i test ed il rilascio di
software, permette inoltre di concretizzare il
raggiungimento di:
Business Continuity, Disaster Ricovery
e Server Consolidation, aumentando la
produttività e la qualità dei progetti; partiziona
ed isola i server in macchine virtuali sicure e
trasportabili, ciascuna delle quali può seguire
un sistema operativo diverso (tra cui Windows,
Linux e Solaris).
TESYS Spa
Via Cancelliera, 60
00040 Ariccia (RM)
Tel +39 06 9344338-9 Fax +39 06 9344386
www.tesys-spa.it
Sistemi
© Copyright TESYS Spa - Tutti i diritti riservati.
Il presente materiale ha carattere riassuntivo,
può essere soggetto a modifiche e viene fornito
a scopo informativo.
Prodotti e Marchi citati in questo documento
sono di proprietà delle rispettive società
C O N S U L E N Z A
A G I L I T À
T U T T I
I
E
C O M P E T E N Z A
O P E R A T I V A
V A N T A G G I
D E L L ’ E S P E R I E N Z A