EY aiuta i clienti a generare valore a lungo termine per tutti gli stakeholder. Potenziati dall'analisi dati e dall'innovazione tecnologica, i nostri servizi e soluzioni offrono sicurezza tramite la verifica e supportano i clienti nel loro percorso di trasformazione, crescita e gestione operativa.
In EY, il nostro purpose è quello di costruire un better working world. Gli insight e i servizi che forniamo contribuiscono a generare valore a lungo termine per i clienti, le persone e la società e a creare fiducia nei mercati dei capitali.
Dalla gestione dell’incidente all'indagine forense, dal contenzioso, alla risposta normativa, i professionisti di EY Cyber Response assistono le organizzazioni nella preparazione della strategia e nella lotta contro i complessi attacchi informatici.
I team di EY sono esperti nell'aiutare ad affrontare le indagini cyber. Dato che le violazioni informatiche spesso si estendono oltre i confini internazionali, le procedure sono adattate ai requisiti legali e normativi specifici di ogni paese coinvolto nell'indagine, utilizzando la rete globale di EY, compresa la collaborazione con consulenti legali esterni.
I nostri gruppi di lavoro multidisciplinari possono aiutare le organizzazioni a sviluppare modelli di governance dei dati supportati da politiche e tecnologie appropriate, in modo che la protezione dei dati sia sempre assicurata. Forniamo una varietà di servizi:
Cyber response planning: Aiutiamo le organizzazioni a sviluppare piani e condurre test di simulazione prendendo in considerazione diversi tipologie e complessità di crimini informatici, definendo ruoli e responsabilità ed identificando gli strumenti necessari, le modalità di comunicazione e i piani operativi.
Investigation and incident response: Il nostro "cyber response team" collabora per individuare la causa principale dell’incidente e svolge attività di contrasto e mitigazione. Sfruttiamo le più moderne tecnologie di XDR e siamo in grado di installarle e configurarle in tempi rapidissimi.
Digital forensics: Distribuiamo rapidamente le risorse per raccogliere prove investigative nel caso di un attacco informatico. Ci occupiamo dell'acquisizione del traffico di rete, dei registri di sistema e dell’immagine forensic del sistema host. Analizziamo le evidenze raccolte per identificare le minacce, le attività ostili e le fonti dell'attacco. Le analisi vengono svolte con strumenti e procedure che ne permettono anche l’utilizzo legale.
Litigation Support: Affianchiamo le aziende nella gestione dei contenziosi legali creando robuste memorie tecniche nel rispetto di tutti gli aspetti forensic. Esempi di contenzioso possono riguardare l'accesso abusivo ai sistemi, il malfunzionamento di applicazioni o device, il furto di intellectual property.
Dark Web Monitoring: Monitoriamo il dark web al fine di rilevare la presenza di informazioni personali e riservate, attinenti ai nostri clienti, che sono state compromesse e rese disponibili. Monitorare tali informazioni è fondamentale per prevenire attacchi imminenti e/o rilevare data breach non noti.
Cyber Risk Framework: Nel complesso mondo della cybersecurity, occorre un approccio strutturato basato sul rischio. Tale approccio richiede la definizione di un framework in grado di comprendere tutte le fasi della gestione della cybersecurity, valutandola nei diversi aspetti ivi compresa la relazione con le terze parti. Questo strumento è fondamentale per dare la presentazione sintetica dello stato della sicurezza al top management (dashboard - cruscotti direzionanti)
Cyber Security Assessment: Svolgiamo assessment sull’attuale stato di sicurezza delle aziende attraverso cui identificare e valutare le potenziali vulnerabilità dei sistemi tecnologici. L'obiettivo è individuare eventuali debolezze che potrebbero essere sfruttate da attacchi informatici e proponiamo un remediation plan per definire un programma di azioni da intraprendere per sanare le criticità identificate.
Awareness & Training: Forniamo programmi di educazione e formazione che hanno l'obiettivo di aumentare la consapevolezza del personale verso le varie minacce informatiche così da fornire le competenze necessarie per identificare e prevenire possibili attacchi.