Audit di Cybersecurity
Cyber Due Diligence da esperti
Approccio completo basato sui dati
Combinazione unica di autovalutazione, scansione del codice sorgente e pen test
Rapporto di valutazione illustrato e piano d'azione basato sugli standard del settore
Mitigato e completato dai nostri esperti informatici
Piattaforma online per la gestione collaborativa

I nostri clienti










Audit della Cybersecurity presso Vaultinum
Perché fare un audit di cybersecurity?
Un Cyber Audit permetterà a un'organizzazione di assicurarsi di aver implementato le pratiche di igiene informatica di base e che la sua infrastruttura IT sia il più possibile pronta a resistere agli attacchi informatici e a limitarne i costi, qualora dovessero verificarsi.
Ignorare le minacce informatiche può comportare costi diretti e indiretti:
• costo del riscatto
• perdita di fatturato per interruzione dell'attività
• danni alla reputazione
• opportunità perse
• controversie post vendita
• costo del contenzioso
• tariffe assicurative
• indagini penali
• spese legali
• multe
Un Cyber Audit permetterà a un'organizzazione di assicurarsi di aver implementato le pratiche di igiene informatica di base e che la sua infrastruttura IT sia il più possibile pronta a resistere agli attacchi informatici e a limitarne i costi, qualora dovessero verificarsi.
Ignorare le minacce informatiche può comportare costi diretti e indiretti:
• costo del riscatto
• perdita di fatturato per interruzione dell'attività
• danni alla reputazione
• opportunità perse
• controversie post vendita
• costo del contenzioso
• tariffe assicurative
• indagini penali
• spese legali
• multe

Cosa rivelano gli audit sulla sicurezza informatica?


100% sicuro, 100% del tempo
Conserviamo i codici sorgente da 40 anni
e forniamo i più alti livelli di sicurezza
• Segretezza del codice sorgente garantita da un process rigoroso
• Upload effettuato tramite server sicuro (no email, no SFTP) direttamente attraverso la nostra
piattaforma o via Git
• Presenza temporanea sul nostro server con cancellazione totale dopo l'analisi della scansione
• Nessun accesso da parte di soggetti esterni o risorse umane. Solo lo scanner può leggere
• Accordi di non divulgazione, lettere di garanzia e certificati di distruzione
Audit di sicurezza informatica senza sforzo: Un cruscotto, controllo completo
Crea il tuo account
Rispondi ai questionari online
Carica il codice sorgente
Incontra il nostro esperto per la contestualizzazione dei risultati
Ottieni un rapporto con analisi dei rischi e piano d'azione
L'audit è completo
Valutazione online

Questionari online per analizzare i potenziali problemi di sicurezza informatica relativi a :
• Governance della sicurezza e gestione del rischio
• Misure di conformità per la protezione dei dati
• Misure di protezione dei locali e delle attrezzature
• Processi di gestione della rete e dell'infrastruttura

Scansione del codice sorgente

La nostra metodologia proprietaria, unica nel suo genere, raccoglie ed analizza i dati attraverso i nostri scanner di codice sorgente :
• Identificazione delle vulnerabilità del codice libero e del codice OSS
• Identificazione delle vulnerabilità OSS rispetto a NVD e Github
• Inventario del versioning e delle vulnerabilità note associate
• Revisione dei contenuti per i contributori
• Revisione del codice commerciale integrato
• Valutazione del rischio di furto

Contestualizzazione con gli esperti

Una volta completata la valutazione online e la scansione del codice l'esperto di cybersecurity adatta i risultati al contesto dell'azienda sottoposta ad audit per :
• Esaminare i risultati nel contesto degli obiettivi aziendali
• Identificare i fattori di mitigazione
• Comprendere l'ambiente tecnologico e l'utilizzo finale
• Valutare i potenziali rimedi per formulare un piano d'azione pertinente

Consegna di un rapporto sui rischi

Entro 3 settimane, Vaultinum consegnerà un rapporto completo sui rischi che riassumerà i risultati per mostrare :
• Valutazione complessiva delle prestazioni rispetto al settore
• Rischi chiave per la sicurezza informatica e rimedi suggeriti
• Piano d'azione operativo
• Approfondimenti di esperti per concretizzare i rischi e le raccomandazioni

Pen test su richiesta
Un test di penetrazione rivelerà le vulnerabilità e i punti deboli nelle configurazioni delle applicazioni di sistema e nell'infrastruttura di rete che potrebbero portare a una violazione dei dati, a un virus o a un ransomware.
Il pen-test è spesso visto come una "prova generale" per prepararsi a un attacco reale e le norme ISO 27001 o PCI standard richiedono alle aziende di condurre regolarmente pen-test e revisioni della sicurezza.