Technology

View this page in: English

  • La direzione aziendale è in grado di garantire la sicurezza delle informazioni?
  • La struttura IT è in grado di difendersi da attacchi esterni?
  • I sistemi utilizzati sono complessi, costosi, inadeguati o difficili da gestire?
  • Le tecnologie sono allineate ai processi di business?

L’Information Technology continua ad offrire un’opportunità strategica di business che rimane spesso sottovalutata da molte realtà aziendali, pur percependone e conoscendone il potenziale.

Comprendere i benefici derivanti dalla gestione integrata dell’IT rispetto agli altri processi aziendali si traduce in una forte integrazione fra il CIO e il top management assicurando un’adeguata gestione dell’informazione e una ottimale qualità dei servizi erogati.

In generale gli enablers, quali i servizi di Technology, costituiscono un set di competenze che integrano e completano le linee di servizio delle focus area di PricewaterhouseCoopers (Financial Effectiveness, IT Effectiveness, Operations e Governance, Risk &Compliance).

I principali servizi Technology si articolano nelle seguenti aree:
Criticità Cosa facciamo
  • Il management è incerto sull’inadeguatezza dei propri sistemi di gestione della sicurezza
  • Si vuole migliorare la capacità di protezione dell’infrastruttura IT contro le vulnerabilità
  • Rivedere la conformità dei propri sistemi di sicurezza e controllo interno a leggi e regolamenti
  • L’azienda vuole implementare nuovi business, sistemi ed applicazioni sicure
  • Il management vuole definire un plan/roadmap per migliorare l’ambiente della sicurezza e dei controlli, in senso “redditizio”
Offerta di una gamma di servizi end to end, erogati attraverso 4 principali filoni:
  • Security Governance, Strategy and Planning (analisi e disegno del sistema di gestione della sicurezza, analisi dei rischi, security policy, conformità a leggi e regolamenti e simili)
  • Identity Management and Application Security (regole di autorizzazione, controllo degli accessi, gestione delle utenze e sicurezza delle applicazioni)
  • Threat & Vulnerability Management (censimento degli asset, verifica delle minacce e delle vulnerabilità, Attack & Penetration, information management, ecc.)
  • Crisis Management and Cybercrime (gestione delle crisi, investigation degli incidenti e remediation)