Cosa richiede la NIS2
In che modo Aon può aiutare
Valutazione dell’efficacia delle misure di gestione dei rischi di sicurezza cyber
Ottimizzazione degli investimenti a budget limitato per aiutare la vostra organizzazione ad ottenere
il massimo ritorno sugli investimenti in sicurezza.
Cybersecurity di base
Fornire una valutazione della postura informatica e delle buone pratiche di sicurezza dell'organizzazione per contribuire a individuare rischi e lacune nei controlli di sicurezza.
Autenticazione a più fattori o continua (MFA)
Fornire supporto strategico per la selezione, l’adozione e l’implementazione di soluzioni di
autenticazione a più fattori appropriate.
Politiche e procedure in materia di crittografia
Sviluppare modelli specifici per la creazione e il lancio di specifici moduli di formazione sulla
consapevolezza degli utenti.
Sicurezza della catena di approvvigionamento
Allineare il rischio informatico nella catena di approvvigionamento al quadro esistente di
propensione al rischio aziendale e sviluppare un approccio aziendale specifico per analizzare meglio
e migliorare la resilienza informatica della catena di approvvigionamento.
Gestione degli incidenti informatici
Analizzare la preparazione alla risposta agli incidenti e lo sviluppo di protocolli completi di
risposta agli incidenti, tra cui:
- Valutazione della preparazione agli incidenti
- Creazione di un Incident Response Plan (IRP)
-
Offerta di Incident Response Retainer (IRR) in tutto il mondo
- Gestione della continuità operativa informatica
- Sviluppo di un protocollo per i sinistri di cyber-assicurazione
Segnalazione degli incidenti informatici
Valutare le capacità e la reattività di segnalazione degli incidenti dell’impresa e progettare o
adeguare le procedure esistenti di segnalazione degli incidenti per garantire l’allineamento con i
nuovi requisiti normativi.
Politiche in materia di analisi dei rischi e sicurezza dei sistemi informatici
Sviluppare o riesaminare adeguati sistemi di gestione dei rischi in linea con i quadri di
riferimento in materia di gestione del rischio d’impresa (ERM).
Security in network and information systems
Ricercare sistematicamente le minacce generiche e mirate all’interno della rete e monitorare il deep
e dark web per individuare minacce e risorse trapelate.
Politiche e procedure per valutare l’efficacia della gestione del rischio
Sviluppare quadri di riferimento per la valutazione del rischio a livello organizzativo, combinati
con prove di stress specifiche su scenari per esaminare la maturità e il rigore della gestione del
rischio nel suo complesso.