Contattaci
Parliamo del tuo progetto
Scrivici cosa ti serve: ti rispondiamo in poche ore lavorative con i prossimi passi. Se preferisci, chiamaci o scrivici su WhatsApp.
Richiesta di contatto
Compila i campi: ti risponderemo rapidamente con un primo riscontro.
Dove operiamo
Siamo attivi su tutto il territorio nazionale. Disponibili anche meeting online.
Telefono:
Email:
WhatsApp:
Indirizzo: Corso del Popolo 58, 30172 Venezia, Italy
Apri mappa
Domande frequenti
Posso richiedere una demo o un assessment iniziale?
Demo vs Assessment: cosa cambia
-
Demo (orientativa)
Obiettivo: capire velocemente bisogni e fattibilità.
Formato: call 30–60 min con schermata condivisa.
Output: riepilogo con next step (e, se serve, proposta di PoC/pilota). -
Assessment iniziale (light)
Obiettivo: mappare lo stato attuale e dare priorità operative.
Formato: 1–2 call tecniche + analisi documentale essenziale.
Output: mini-report (gap principali, rischi, roadmap 30/60/90 gg, quick wins).
Nota: l’assessment “light” è a forfait su preventivo; la demo è in genere senza costi.
Cosa valutiamo (per ambito)
-
NIS2 Readiness
• scope check (Essential/Important), funzioni critiche, supply-chain
• verifica policy/procedure minime e gestione incidenti
• Deliverable: gap vs misure NIS2, priorità 30/60/90, matrice rischi. -
ISO/IEC 27001 (security)
• perimetro ISMS, asset principali, baseline controlli Allegato A
• Deliverable: gap list, prime sezioni SoA, piano adeguamento. -
231 & Compliance (GDPR, ISO 37001)
• mappatura aree a rischio, protocolli esistenti, ruoli/ODV
• Deliverable: matrice gap, azioni minime, indicazioni su evidenze. -
GuardianSOC (SOC gestito 24/7)
• live tour piattaforma, casi d’uso, playbook IR, fonti log/telemetria
• opzionale: PoC breve su richiesta (con fonti log definite). -
Software & AI (BoQ → Distinta ordini, automazioni)
• flussi “as-is” e colli di bottiglia, dataset/documenti esemplificativi
• Deliverable: bozza di workflow target, ipotesi integrazioni (ERP/CRM/MePA) e primo backlog. -
CESG (bilancio di sostenibilità)
• doppia materialità, perimetro CSRD/ESRS, KPI e fonti dati
• Deliverable: matrice materialità preliminare, elenco KPI e piano raccolta dati. -
Safety / CQSA / SOA
• Safety: stato DVR/piani/emergenze, formazione, near-miss
• CQSA: integrazione Qualità-Sicurezza-Ambiente, KPI
• SOA: pre-verifica requisiti OG/OS, evidenze e scadenze
• Deliverable: checklist gap + priorità operative.
Cosa serve da parte tua (minimo)
-
1–2 referenti (tecnico/legale/operations).
-
Documenti chiave disponibili (es. policy, organigramma, computi, capitolati) anche in bozza.
-
Per urgente: indica priorità: Critico / Alto / Medio / Basso.
Tempistiche tipiche
-
Demo: entro pochi giorni lavorativi.
-
Assessment light: kickoff + raccolta info, quindi report entro 3–7 gg lavorativi (in base all’ambito e alla disponibilità documentale).
Cosa ricevi alla fine
-
Mini-report (PDF) con: stato attuale, rischi/gap principali, roadmap 30/60/90, stima effort, eventuali prerequisiti e dipendenze.
-
Call di restituzione per discutere priorità e prossimo step (PoC, progetto, formazione, ecc.).
Come richiedere
-
Dal sito: clicca Richiedi demo (porta a
/contattaci) e compila il form selezionando l’ambito (puoi scegliere più opzioni). -
WhatsApp: clic su WhatsApp nella scheda del settore; il messaggio è pre-compilato.
Modello di messaggio (puoi incollare così com’è)
Oggetto: Demo/Assessment — NIS2, GuardianSOC
Messaggio:
-
Azienda: …
-
Ambito: … (puoi elencarne più di uno)
-
Obiettivo: … (es. roadmap rapida, PoC SOC, gap ISO 27001)
-
Urgenza: Critico/Alto/Medio/Basso
-
Materiali disponibili: … (es. policy, computi, capitolati)
-
Preferenze orario: …
Gestite incidenti di sicurezza?
Gestite incidenti di sicurezza?
Sì. In caso d’urgenza, inviaci un messaggio con priorità “Critico”: verrai contattato con priorità.
Quando attivare il supporto “Critico”
-
Compromissione account o ransomware/crypto-locker
-
Data breach (esfiltrazione, accesso non autorizzato)
-
Business email compromise (BEC), phishing con bonifici fraudolenti
-
Server/servizi bloccati o traffico anomalo
-
Segnalazioni da fornitore/cliente/autorità
Cosa facciamo (prime 72 ore)
0–60 minuti – Triage & Containment
-
Call d’emergenza, raccolta evidenze iniziali, consigli immediati di contenimento (isolamento host/utenze, blocchi su M365/IdP, revoca token/API).
-
Definizione canale sicuro di comunicazione e war-room.
Entro 24 ore – Analisi & Messa in sicurezza
-
Raccolta log/telemetrie, hash/IOCs, analisi e timeline dell’incidente.
-
Contromisure: reset credenziali, hardening, blocchi su firewall/EDR, regole antispam/antiphish, protezione posta e cloud.
-
Valutazione impatti su dati personali e continuità (se rilevante ai fini GDPR).
24–72 ore – Ripristino & Reporting
-
Piano di remediation e ripristino servizi/dati (restore/test).
-
Report incidente (cause, impatti, azioni svolte, IOCs, raccomandazioni).
-
Sessione “lesson learned” con piano 30/60/90 giorni.
Nota: se trattiamo dati personali, ti aiutiamo anche su notifiche e comunicazioni (es. valutazione necessità di notifica al Garante entro 72 ore quando ricorrono i presupposti, comunicazioni agli interessati, registro data breach).
Cosa serve da te subito (se puoi)
-
Punto di contatto (tecnico + decision maker) e finestra temporale del problema
-
Sistemi/utenti impattati, messaggi d’errore o note di riscatto
-
Che cosa è già stato fatto (es. spegnimenti, reset, tool usati)
-
Log disponibili: posta (M365/Google), IdP/SSO, firewall, EDR/AV, server/app
Cosa non fare (se possibile)
-
Non spegnere o formattare host compromessi prima di acquisire evidenze
-
Non pagare riscatti o contattare gli attaccanti
-
Non inviare allegati sensibili via email non protetta
-
Non usare account compromessi per le comunicazioni
Canali di attivazione
-
WhatsApp / Telefono (preferibile per urgenze) – dalla pagina /contattaci
-
Form “Contattaci”: seleziona l’ambito (es. Cybersecurity, GuardianSOC) e indica “Critico”
Modello di messaggio (copiabile)
Oggetto: INCIDENTE – Critico – ransomware su file server
Messaggio:
-
Azienda: …
-
Impatto: servizi bloccati / dati esfiltrati / account compromessi
-
Perimetro: M365 + 2 server on-prem (AD, file), 15 client
-
Finestre: attività sospetta dalle 07:30 del 26/09
-
Azioni già fatte: isolato VLAN, bloccate 2 utenze
-
Contatto reperibile: Nome + cell
Se hai già GuardianSOC
-
Integrazione immediata con telemetrie e playbook pre-configurati.
-
Priorità e SLA secondo il tuo piano.
Se non hai GuardianSOC, interveniamo con pacchetto incident (break-glass) e, se serve, proponiamo un PoC di monitoraggio esteso.
Come proteggete i miei dati?
Come proteggete i miei dati?
In breve: trattiamo i dati secondo GDPR e normativa vigente, applicando privacy by design/by default, minimizzazione e accountability. Qui sotto trovi cosa significa in pratica.
Principi e ruoli
-
Base giuridica & finalità: esecuzione di un contratto/pre-contratto, obblighi di legge, legittimo interesse; consenso solo quando richiesto (es. marketing).
-
Titolare / Responsabili esterni: usiamo fornitori qualificati con accordi di trattamento e istruzioni documentate.
-
DPO (se nominato): indicato nell’Informativa Privacy; è il canale dedicato per richieste e chiarimenti.
Misure tecniche (security)
-
Cifratura dei dati in transito (TLS) e, dove applicabile, a riposo; gestione sicura delle chiavi.
-
Autenticazione forte (MFA/SSO), principio del minimo privilegio e segregazione degli ambienti.
-
Hardening & patching regolari, gestione vulnerabilità, backup 3-2-1 con test di ripristino.
-
Logging & monitoraggio degli accessi/anomalie; dove previsto, integrazione con SOC (es. GuardianSOC) per rilevazione e risposta.
-
Protezioni su posta (anti-phish/DMARC), endpoint (EDR/AV) e rete (FW/WAF).
Misure organizzative
-
Policy e procedure documentate (accessi, conservazione, data breach, diritti).
-
Formazione periodica del personale e accordi di riservatezza.
-
Valutazioni d’impatto (DPIA) quando richieste; registro trattamenti aggiornato.
-
Ciclo di vita dei dati: raccolta minima, limiti di conservazione chiari, cancellazione/s anonimizzazione al termine.
Fornitori e trasferimenti internazionali
-
Data center/servizi in UE/SEE quando possibile; in caso di trasferimenti extra-SEE usiamo Clausole Contrattuali Standard (SCC) e TIA (valutazioni di impatto trasferimento).
Cookie e tracciamento
-
CMP (gestione consensi): solo cookie tecnici di default; analytics/marketing opt-in e revocabili in qualunque momento.
Data breach & incidenti
-
Procedura di risposta: contenimento, valutazione impatti, azioni correttive. Se ricorrono i presupposti, notifica al Garante entro 72 ore e, se necessario, comunicazione agli interessati.
I tuoi diritti
-
Accesso, rettifica, cancellazione, limitazione, portabilità, opposizione e revoca del consenso.
-
Puoi esercitarli tramite il form di contatto o i recapiti indicati nell’Informativa Privacy (link in pagina).
