Contattaci

Contattaci • Parla con un esperto

Parliamo del tuo progetto

Scrivici cosa ti serve: ti rispondiamo in poche ore lavorative con i prossimi passi. Se preferisci, chiamaci o scrivici su WhatsApp.

Telefono
Email
Sede
Italia • Operiamo su tutto il territorio

Richiesta di contatto

Compila i campi: ti risponderemo rapidamente con un primo riscontro.

Puoi selezionare più opzioni.

Dove operiamo

Siamo attivi su tutto il territorio nazionale. Disponibili anche meeting online.

Telefono:
Email:
WhatsApp:
Indirizzo: Corso del Popolo 58, 30172 Venezia, Italy
Apri mappa

Domande frequenti

Posso richiedere una demo o un assessment iniziale?

Demo vs Assessment: cosa cambia

  • Demo (orientativa)
    Obiettivo: capire velocemente bisogni e fattibilità.
    Formato: call 30–60 min con schermata condivisa.
    Output: riepilogo con next step (e, se serve, proposta di PoC/pilota).

  • Assessment iniziale (light)
    Obiettivo: mappare lo stato attuale e dare priorità operative.
    Formato: 1–2 call tecniche + analisi documentale essenziale.
    Output: mini-report (gap principali, rischi, roadmap 30/60/90 gg, quick wins).
    Nota: l’assessment “light” è a forfait su preventivo; la demo è in genere senza costi.

Cosa valutiamo (per ambito)

  • NIS2 Readiness
    • scope check (Essential/Important), funzioni critiche, supply-chain
    • verifica policy/procedure minime e gestione incidenti
    Deliverable: gap vs misure NIS2, priorità 30/60/90, matrice rischi.

  • ISO/IEC 27001 (security)
    • perimetro ISMS, asset principali, baseline controlli Allegato A
    Deliverable: gap list, prime sezioni SoA, piano adeguamento.

  • 231 & Compliance (GDPR, ISO 37001)
    • mappatura aree a rischio, protocolli esistenti, ruoli/ODV
    Deliverable: matrice gap, azioni minime, indicazioni su evidenze.

  • GuardianSOC (SOC gestito 24/7)
    • live tour piattaforma, casi d’uso, playbook IR, fonti log/telemetria
    • opzionale: PoC breve su richiesta (con fonti log definite).

  • Software & AI (BoQ → Distinta ordini, automazioni)
    • flussi “as-is” e colli di bottiglia, dataset/documenti esemplificativi
    Deliverable: bozza di workflow target, ipotesi integrazioni (ERP/CRM/MePA) e primo backlog.

  • CESG (bilancio di sostenibilità)
    • doppia materialità, perimetro CSRD/ESRS, KPI e fonti dati
    Deliverable: matrice materialità preliminare, elenco KPI e piano raccolta dati.

  • Safety / CQSA / SOA
    • Safety: stato DVR/piani/emergenze, formazione, near-miss
    • CQSA: integrazione Qualità-Sicurezza-Ambiente, KPI
    • SOA: pre-verifica requisiti OG/OS, evidenze e scadenze
    Deliverable: checklist gap + priorità operative.

Cosa serve da parte tua (minimo)

  • 1–2 referenti (tecnico/legale/operations).

  • Documenti chiave disponibili (es. policy, organigramma, computi, capitolati) anche in bozza.

  • Per urgente: indica priorità: Critico / Alto / Medio / Basso.

Tempistiche tipiche

  • Demo: entro pochi giorni lavorativi.

  • Assessment light: kickoff + raccolta info, quindi report entro 3–7 gg lavorativi (in base all’ambito e alla disponibilità documentale).

Cosa ricevi alla fine

  • Mini-report (PDF) con: stato attuale, rischi/gap principali, roadmap 30/60/90, stima effort, eventuali prerequisiti e dipendenze.

  • Call di restituzione per discutere priorità e prossimo step (PoC, progetto, formazione, ecc.).

Come richiedere

  • Dal sito: clicca Richiedi demo (porta a /contattaci) e compila il form selezionando l’ambito (puoi scegliere più opzioni).

  • WhatsApp: clic su WhatsApp nella scheda del settore; il messaggio è pre-compilato.

Modello di messaggio (puoi incollare così com’è)

Oggetto: Demo/Assessment — NIS2, GuardianSOC
Messaggio:

  • Azienda: …

  • Ambito: … (puoi elencarne più di uno)

  • Obiettivo: … (es. roadmap rapida, PoC SOC, gap ISO 27001)

  • Urgenza: Critico/Alto/Medio/Basso

  • Materiali disponibili: … (es. policy, computi, capitolati)

  • Preferenze orario: …

 

Gestite incidenti di sicurezza?

Gestite incidenti di sicurezza?

Sì. In caso d’urgenza, inviaci un messaggio con priorità “Critico”: verrai contattato con priorità.

Quando attivare il supporto “Critico”

  • Compromissione account o ransomware/crypto-locker

  • Data breach (esfiltrazione, accesso non autorizzato)

  • Business email compromise (BEC), phishing con bonifici fraudolenti

  • Server/servizi bloccati o traffico anomalo

  • Segnalazioni da fornitore/cliente/autorità

Cosa facciamo (prime 72 ore)

0–60 minuti – Triage & Containment

  • Call d’emergenza, raccolta evidenze iniziali, consigli immediati di contenimento (isolamento host/utenze, blocchi su M365/IdP, revoca token/API).

  • Definizione canale sicuro di comunicazione e war-room.

Entro 24 ore – Analisi & Messa in sicurezza

  • Raccolta log/telemetrie, hash/IOCs, analisi e timeline dell’incidente.

  • Contromisure: reset credenziali, hardening, blocchi su firewall/EDR, regole antispam/antiphish, protezione posta e cloud.

  • Valutazione impatti su dati personali e continuità (se rilevante ai fini GDPR).

24–72 ore – Ripristino & Reporting

  • Piano di remediation e ripristino servizi/dati (restore/test).

  • Report incidente (cause, impatti, azioni svolte, IOCs, raccomandazioni).

  • Sessione “lesson learned” con piano 30/60/90 giorni.

Nota: se trattiamo dati personali, ti aiutiamo anche su notifiche e comunicazioni (es. valutazione necessità di notifica al Garante entro 72 ore quando ricorrono i presupposti, comunicazioni agli interessati, registro data breach).

Cosa serve da te subito (se puoi)

  • Punto di contatto (tecnico + decision maker) e finestra temporale del problema

  • Sistemi/utenti impattati, messaggi d’errore o note di riscatto

  • Che cosa è già stato fatto (es. spegnimenti, reset, tool usati)

  • Log disponibili: posta (M365/Google), IdP/SSO, firewall, EDR/AV, server/app

Cosa non fare (se possibile)

  • Non spegnere o formattare host compromessi prima di acquisire evidenze

  • Non pagare riscatti o contattare gli attaccanti

  • Non inviare allegati sensibili via email non protetta

  • Non usare account compromessi per le comunicazioni

Canali di attivazione

  • WhatsApp / Telefono (preferibile per urgenze) – dalla pagina /contattaci

  • Form “Contattaci”: seleziona l’ambito (es. Cybersecurity, GuardianSOC) e indica “Critico”

Modello di messaggio (copiabile)

Oggetto: INCIDENTE – Critico – ransomware su file server
Messaggio:

  • Azienda: …

  • Impatto: servizi bloccati / dati esfiltrati / account compromessi

  • Perimetro: M365 + 2 server on-prem (AD, file), 15 client

  • Finestre: attività sospetta dalle 07:30 del 26/09

  • Azioni già fatte: isolato VLAN, bloccate 2 utenze

  • Contatto reperibile: Nome + cell

Se hai già GuardianSOC

  • Integrazione immediata con telemetrie e playbook pre-configurati.

  • Priorità e SLA secondo il tuo piano.
    Se non hai GuardianSOC, interveniamo con pacchetto incident (break-glass) e, se serve, proponiamo un PoC di monitoraggio esteso.

 

Come proteggete i miei dati?

Come proteggete i miei dati?

In breve: trattiamo i dati secondo GDPR e normativa vigente, applicando privacy by design/by default, minimizzazione e accountability. Qui sotto trovi cosa significa in pratica.

Principi e ruoli

  • Base giuridica & finalità: esecuzione di un contratto/pre-contratto, obblighi di legge, legittimo interesse; consenso solo quando richiesto (es. marketing).

  • Titolare / Responsabili esterni: usiamo fornitori qualificati con accordi di trattamento e istruzioni documentate.

  • DPO (se nominato): indicato nell’Informativa Privacy; è il canale dedicato per richieste e chiarimenti.

Misure tecniche (security)

  • Cifratura dei dati in transito (TLS) e, dove applicabile, a riposo; gestione sicura delle chiavi.

  • Autenticazione forte (MFA/SSO), principio del minimo privilegio e segregazione degli ambienti.

  • Hardening & patching regolari, gestione vulnerabilità, backup 3-2-1 con test di ripristino.

  • Logging & monitoraggio degli accessi/anomalie; dove previsto, integrazione con SOC (es. GuardianSOC) per rilevazione e risposta.

  • Protezioni su posta (anti-phish/DMARC), endpoint (EDR/AV) e rete (FW/WAF).

Misure organizzative

  • Policy e procedure documentate (accessi, conservazione, data breach, diritti).

  • Formazione periodica del personale e accordi di riservatezza.

  • Valutazioni d’impatto (DPIA) quando richieste; registro trattamenti aggiornato.

  • Ciclo di vita dei dati: raccolta minima, limiti di conservazione chiari, cancellazione/s anonimizzazione al termine.

Fornitori e trasferimenti internazionali

  • Data center/servizi in UE/SEE quando possibile; in caso di trasferimenti extra-SEE usiamo Clausole Contrattuali Standard (SCC) e TIA (valutazioni di impatto trasferimento).

Cookie e tracciamento

  • CMP (gestione consensi): solo cookie tecnici di default; analytics/marketing opt-in e revocabili in qualunque momento.

Data breach & incidenti

  • Procedura di risposta: contenimento, valutazione impatti, azioni correttive. Se ricorrono i presupposti, notifica al Garante entro 72 ore e, se necessario, comunicazione agli interessati.

I tuoi diritti

  • Accesso, rettifica, cancellazione, limitazione, portabilità, opposizione e revoca del consenso.

  • Puoi esercitarli tramite il form di contatto o i recapiti indicati nell’Informativa Privacy (link in pagina).

Cerca