Skip to main content

Prepara le tue persone ad affrontare il futuro
 

La fiducia è il fondamento di tutte le relazioni. É la base per ogni rapporto sia verso i propri dipendenti che fornitori, supply chain e clienti.

Sia che stiate gestendo dati personali o transazionali, assicuriamo che la loro raccolta avvenga in modo etico, vengano gestiti con integrità e siano adeguatamente protetti. Partendo dalla fiducia, vi supportiamo affinché le vostre attività, nonché il modo con cui collaborate e interagite con gli stakeholder propri del vostro business, restino sostenibili e sicure durante tutto il vostro percorso di crescita.

Nell’attuale mondo digitale, la vostra reputazione inizia e finisce con la Cyber. Il tema Cyber è oramai pervasivo e rappresenta una responsabilità condivisa che investe tutta l’organizzazione. La nostra profonda esperienza nel mondo Cyber ci consente di costruire una cultura caratterizzata dalla capacità di comprendere le necessità e creare fiducia nei confronti vostri, della vostra organizzazione e degli stakeholder per voi rilevanti.

Deloitte fornisce servizi di advisory, implementa e gestisce soluzioni in tutti gli ambiti della Cyber di cui necessita la tua organizzazione:

Offriamo un portafoglio di servizi di application security che va dalla definizione della strategia e dei processi di sicurezza e protezione delle applicazioni fino all’assessment tecnico dell’application portfolio dei nostri clienti e all’implementazione delle tecnologie di application security, in grado di coprire tutte le esigenze dei clienti, ivi incluse quelle derivanti da requisiti di compliance regolamentare:
-Security Concept & Requirements Design
-Implementazione di soluzioni di sicurezza applicativa / DevSecOps
-Application Security Testing
-Source Code Review

Offriamo un ampio set di soluzioni innovative, end-to-end Cyber + Cloud, personalizzate rispetto al contesto in cui operano i nostri clienti e che rendono possibile intraprendere un percorso di trasformazione digitale sicuro.
-Cloud Security Strategy & Planning
-Cloud Infrastructure Security
-Cloud Security Management
-Cloud Governance & Compliance

Supportiamo i nostri clienti nella creazione di un programma risk based di gestione della Cyber Security, in linea con gli obiettivi strategici dell’organizzazione stessa e il proprio appetito al rischio.
-Cybe Strategy Framework
-Cyber Target Operating Model
-Cyber Risk Assessment
-Cyber Risk Quantification
-Cyber Awareness
-Cyber Program Governance
-Cyber Third Party Risk Management

Offriamo un portafoglio di servizi in ambito Data Protection in grado di supportare le organizzazioni nel dimostrare la loro accountability, sia con riguardo alle funzioni di vigilanza, che con riguardo alle funzioni di garanzia (CPO, CISO, Business Owner). Le competenze messe a disposizione sono volte a garantire processi di trasformazioni conformi con la normativa e l’utilizzo di dati validi. Implementiamo tutte le principali piattaforme per il governo e la protezione dei dati. Le principali soluzioni che mettiamo a disposizione sono:
-DPO Services, inclusa l’esternalizzazione della funzione del DPO
-Data Protection Audit
-Mappatura trattamenti e flussi di dati
-Modelli Organizzativi Data Protection
-DPA e gestione dei flussi verso le terze parti
-Politiche, linee guida e procedure data protection
-Risk Assessment, DPIA, LIA e TIA
-Data Breach Management
-Data Mapping & Data Discovery
-Data Encyption & Pseudonimization
-Data Classification & Protection
-Data Loss Prevention
-Customer Data Management & Consent Management
-Implementazione di piattaforme GRC per la compliance normativa
-Data Ethics
-Data Protection by Design e by Default, nelle trasformazioni (Digital, Human Resourcers, Supply Chain)
-Supporto richieste Autorità

Deloitte Cyber è in grado di offrire un portafoglio completo di tecnologie per il monitoraggio, strumenti di analytics avanzati e intelligence in grado di aiutare le organizzazioni ad individuare, analizzare, e contenere le minacce cyber prima che possano compromettere l’operatività aziendale. I principali servizi che mettiamo a disposizione sono:
-Attack Surface Management tramite attività di: Vulnerability Assessment, Penetration Test, Red Teaming e Purple Team, Network e Cloud asset discovery
-Threat Detection and Response con Centri specializzati (Cyber Intelligence Center a Roma e Milano) per l’erogazione di servizi gestiti di sicurezza, il monitoraggio H24 delle minacce di cyber security e la risposta ad attacchi informatici
-Cyber Threat Intelligence attraverso la ricerca di dati e informazioni sensibili su fonti OSINT, Deep e Dark Web al fine di rilevare eventuali perdite di dati, ridurre la superficie d’attacco e proteggere il business, il marchio e la reputazione dell’organizzazione stessa
-Cyber Incident Response tramite un team altamente specializzato nella gestione di incidenti informatici complessi, per i quali è necessario ricorrere a un supporto dedicato per l’identificazione, il contenimento ed eradicazione della minaccia
-Threat Hunting – Ricerca proattiva e iterativa di evidenze riconducibili ad attività malevole, anche in grado di eludere i sistemi di prevention e detection cyber.

Smart Cities, Connected Products, OT, 5G, AI Quantum Computing e oltre sono tutti esempi di tecnologie sulle quali il nostro team di Emerging Technologies ha l’obiettivo di aiutarvi a connettervi e restare connessi con quelli che sono gli aspetti chiave in merito al loro utilizzo in modo sicuro.
-Internet of Things (IoT)
-Industrial Control Systems (ICS)
-Smart Cities
-Connected PRocuds
-Innovation
-Protection

Deloitte è in grado di offrire servizi di Cyber Security in tutti i domini dell’Identity & Access Management, al fine di supportare i nostri clienti nel sostenere, trasformare e far evolvere le proprie capability in ambito Digital Identity:
-Identity Governance
-Access Management
-Consumer Identity
-Directory Services
-Privileged Access Management

Le soluzioni offerte dal team Deloitte di Infrastructure Security sono in grado di garantire la resilienza delle tecnologie core di una organizzazione e della sua extendend network.
-Core Infrastructure Security
-Mobile & Endpoint Security
-Threat & Vulnerability
-Asset Management
-Technical Resilience