Cyber Response

Dalla gestione dell’incidente all'indagine forense, dal contenzioso, alla risposta normativa, i professionisti di EY Cyber Response assistono le organizzazioni nella preparazione della strategia e nella lotta contro i complessi attacchi informatici.
Cosa possiamo fare per te
I team di EY sono esperti nell'aiutare ad affrontare le indagini cyber e nel collaborare con le forze dell'ordine e altre autorità. Dato che le violazioni informatiche spesso si estendono oltre i confini internazionali, le procedure sono adattate ai requisiti legali e normativi specifici di ogni paese coinvolto nell'indagine, utilizzando la rete globale di EY Privacy & Cyber Response, compresa la collaborazione con consulenti legali esterni.
I nostri gruppi di lavoro multidisciplinari possono aiutare le organizzazioni a sviluppare modelli di governance dei dati supportati da politiche e tecnologie appropriate, in modo che la protezione dei dati e la conformità alla privacy siano raggiungibili e sostenibili nel lungo periodo. I team di EY aiutano anche a sviluppare il GDPR e altri piani di conformità alla protezione dei dati e della privacy per consentire loro di rispondere a una violazione informatica in modo efficace entro la tempistica richiesta.
- Cyber response planning: aiutiamo le organizzazioni a sviluppare piani e condurre test di simulazione prendendo in considerazione diversi tipologie e complessità di crimini informatici. Definendo ruoli e responsabilità, indentificando gli strumenti necessari, le modalità di comunicazione e i piani operativi.
- Investigation and incident response: Il nostro "cyber response team" collabora per individuare le causa principale dell’incidente e svolge attività di contrasto e mitigazione. Sfrutta le più moderne tecnologie di XDR ed è in grado di installarle e configurarle in tempi rapidissimi
- Digital forensics: Il nostro team è in grado di mappare i dati d'interesse ed effettuare collezioni. Nel caso di un attacco, possiamo rapidamente distribuire risorse per raccogliere prove investigative, come l'acquisizione del traffico di rete, i registri di sistema e l’immagine forensic del sistema host. Analizziamo le evidenze raccolte per identificare le minacce, le attività ostili e le fonti dell'attacco. Le analisi vengono svolte con strumenti e procedure che ne permettono l’utilizzo legale e nei rapporti con le assicurazioni.
Contattaci
Sei interessato ai nostri servizi? Contattaci per saperne di più.