Le organizzazioni stanno affrontando tentativi sempre più sofisticati da parte di attori malintenzionati di ottenere accesso non autorizzato a installazioni, sistemi e dati. È fondamentale che le persone giuste abbiano accesso a informazioni corrette su un'infrastruttura affidabile con processi facili ed efficienti da gestire, scalare e crescere.

CGI può contribuire a proteggere le attività dei propri clienti con:

Progettazioni sicure
che includono un adeguato livello di controlli di sicurezza e gestione della crittografia

Test di vulnerabilità
e rilascio di certificazioni per prodotti e servizi

Quantificazione dei suoi controlli
e giustificazione degli investimenti

I nostri servizi includono:

  • Test e valutazione: test di penetrazione, valutazioni e test di prodotti
  • Protezione delle tecnologie di prossima generazione: Internet delle Cose (IoT), mobile e cloud
  • Sicurezza OT: rete OT correttamente suddivisa e segmentata per isolare rischi e minacce. Accessi alla rete OT controllati e verificati, costantemente monitorati, generazione e gestione di eventi di sicurezza specifici del mondo industriale. Programmi e configurazioni di PLC e Robot protetti da politiche e procedure di Backup appropriate
  • Zero-Trust Endpoint Security: endpoint protection con servizi di protezione Zero-Day, sicurezza multilivello, firewall di posizionamento con Virtual Patching, protezione dei dispositivi USB, controllo di esecuzione dei processi e ottimizzazione dei processi di risposta (EDR)
  • Ingegnerizzazione dei sistemi sicuri: architettura e progettazione di sicurezza di sistemi sicuri grandi, complessi, integrati e multilivello
  • Sicurezza dei dati: firma digitale e biometrica per soddisfare i requisiti legali, offrendo un alto livello di sicurezza sull'identità del firmatario e dei documenti firmati. Protezione dei documenti, con tecnologia propria, per controllare l'accesso e l'uso dei file ovunque si trovino.
  • Protezione dei dati non strutturati: scoperta e protezione di dati riservati e PI, visibilità e controllo dei dati in movimento e utilizzo, individuazione e risposta in base ad attributi
  • Protezione dei dati strutturati: scoperta e classificazione delle informazioni sensibili, mascheramento e subsetting dei dati, crittografia BBDD e controllo di accessi e ruoli
  • Protezione dei dati cloud: scoperta e classificazione, crittografia, protezione contro minacce e malware Zero-Day

La cybersicurezza fa parte di tutto quello che facciamo

Creiamo soluzioni sicure per i nostri clienti nel settore pubblico e in altri settori da 45 anni. Progettiamo soluzioni per alcuni dei sistemi di sicurezza più difficili al mondo in organizzazioni militari, di intelligence e servizi finanziari.