Una priorità per il tuo business
AREA DI MERCATO
CYBER SECURITY
Il nostro Competence Center aiuta le aziende ad affrontare con consapevolezza le minacce del cyberspazio: i nostri sistemisti sono professionisti con competenze specifiche e certificate, con un’esperienza pluriennale in ambito PMI e grandi imprese e sono sempre al passo sulle tecnologie di ultima generazione.
SETTORI
Aree di specializzazione

Laboratorio VA/PT
Il Laboratorio Cyber è attrezzato con dotazioni infrastrutturali e strumentali per
lo sviluppo di innovative tecniche di cybersecurity che permettano lo
scambio sicuro dei dati e delle informazioni, la protezione dei dati e
delle identità personali e la sicurezza in ambito aziendale.

Security Compliance
Effettuiamo l'adeguamento di aziende e istituzioni alle procedure organizzative secondo gli standard ISO 27000, implementiamo policy di sicurezza per la gestione dei dati e produciamo la documentazione necessaria in materia prevista dal regolamento GDPR.

Incident Management
La continua evoluzione del mercato IT impone
efficienza e controllo, prevenzione e reazione tempestiva alle richieste
di flessibilità del business. Supportiamo le aziende ad esternalizzare i servizi IT facendoli gestire da personale qualificato esterno.
COSA OFFRIAMO
I nostri servizi
COME LO FACCIAMO
Laboratorio VA/PT
Laboratorio Accreditato di Prova (in Accreditamento presso l'Agenzia Nazionale di Cybersicurezza - ACN) è composto da professionisti altamente specializzati, che si avvalgono di strumenti tecnologicamente all’avanguardia, per darti una visione omnicomprensiva e dettagliata dei rischi a cui ti esponi e fornirti indicazioni sulle remediation da porre in atto per innalzare il livello della tua security posture. Il LAP sarà in grado di valutare la sicurezza di tutti i dispositivi impiegati nelle infrastrutture critiche nazionali.

Vulnerability
Assessment

Penetration
Test

Identity
Security
COME LO FACCIAMO
Security Compliance
Proponiamo un servizio di Consulenza completo per guidare le Aziende di piccole e grandi dimensioni nel percorso di implementazione ed adeguamento al GPDR 679/2016 (UE) ed a tutti gli standard nazionali ed internazionali in vigore in materia di Protezione dei Dati Personali.Direttiva NIS2

Modelli organizzativi:
DPO, CISO, CIO

Processi, Policies e Contrattualistica
Security by Design

Monitoraggio della sicurezza e
dello stato di sistemi, policy e utenze
COME LO FACCIAMO
Incident Management
L'offerta consulenziale di Innonation si articola in un ampio insieme di componenti in grado di rispondere alle esigenze più elaborate e gestire la complessità di tematiche riguardanti la Sicurezza delle Informazioni nel settore pubblico e privato, quali il Risk Management, la Business Continuity ed il Disaster Recovery, l'Asset Management, la Personal Data Protection (Privacy) e la criminalità informatica.

Accesso abusivo
ad un sistema informatico

Malware
(cryptolocker, virus, etc, ...)

Perdita di dati
(accidentale o dolosa)
SHOP
I Prodotti
PARTNERSHIP
Competenze e Partnership










