SlideShare a Scribd company logo
1 of 11
Download to read offline
E ACCEDI AL FREE TRIAL
REGISTRATI
The First Cloud Cyber Security & GDPR Platform
In collaboration with CISCO
CODE REVIEW
SWASCAN
The First Cloud Cyber Security & GDPR Platform
COS’E’ SWASCAN ?
The first Cloud Cyber
Security Platform
La prima suite interamente in Cloud che
permette di:
• Identificare
• Analizzare
• Risolvere
Le criticità, problematiche e vulnerabilità di Sicurezza
Informatica degli asset Aziendali
a livello di :
• Siti Web
• Applicazioni web
• Mobile App
• Network
I SERVIZI DI SWASCAN
All-in-one SAAS&Pay for Use
• Web Application Vulnerability Scan
• Network Vulnerability Scan
• Code Review
• GDPR Assessment
The First Cloud Cyber Security & GDPR Platform
Web APP SCAN Network SCAN Code Review GDPR Assessment
Security Testing e Security
Scan su applicazioni Web per
l’identificazione delle
vulnerabilità
Analisi vulnerabilità di
applicazioni terze che possano
generare perdita o accessi
indesiderati alla Privacy dei dati
Conformità al
modello OWASP e
alle normative vigenti
Network Scan ha l’obiettivo di
effettuare lo scan delle
vulnerabilità di network e device
e suggerire come fixarle
Security Testinge
Security Scan a livello di
Network
Verifica di conformità con
la normativa vigente
Controllo delle
procedure interne e
policy aziendali
La Code Review fornisce
un’accurata analisi del
codice sorgente per
identificare le vulnerabilità
Test sulla
vulnerabilità del
codice sorgente
Individuazione
lacunosità ed
inefficienza
Identificazione delle
aree d’intervento
GDPR Self Assessment
Effettua l’analisi e
fornisce il livello di
Compliance GDPR
GDPR Gap Analysis
Identifica le criticità e
priorità di intervento
Piano d’azione
Determina le attività di
riposizionamento
Reporting
Generazione
automatica di un
report pdf.
Le Funzionalità di Swascan
Reporting
Generazione automatica di
report in pdf e csv.
The First Cloud Cyber Security & GDPR Platform
The First Cloud Cyber Security & GDPR Platform
The First Cloud Cyber Security & GDPR Platform
• Security Management
• Compliance Legislativa
Compliance: Conformità alle normative vigenti in termini di sicurezza, dati
personali e Privacy
Risk Management: Analisi del livello di sviluppo del sistema per definire la
strategia corretta ai fini della sicurezza
ICT Security: Attività di gestione e monitoraggio per assicurare la sicurezza
dei sistemi e delle infrastruttre informatiche
Information Security: Sviluppo del Sistema ISMS in conformità con la
certificazione Internazionale ISO 27001
A COSA SERVE? REGOLAMENTO PRIVACY GDPR
2016/679
Il 4 maggio 2016, sono stati pubblicati sulla
Gazzetta Ufficiale dell’Unione Europea
(GUUE) i testi del Regolamento europeo in
materia di protezione dei dati personali e
della Direttiva che regola i trattamenti di
dati personali nei settori di prevenzione,
contrasto e repressione dei crimini.
Il 5 maggio 2016 è entrata ufficialmente in
vigore la Direttiva, che dovrà essere recepita
dagli Stati membri entro 2 anni.
Il 24 maggio 2016 è entrato ufficialmente
in vigore il Regolamento, che diventerà
definitivamente applicabile in via diretta in
tutti i Paesi UE a partire dal 25 maggio
2018.
The First Cloud Cyber Security & GDPR Platform
PERCHE’ SWASCAN? SWASCAN PRODUCT POSITIONING
The First Cloud Cyber Security & GDPR Platform
LA FORZA DEL TEAM
Raoul Chiesa: Esperto di Cyber-security,
hacking, cyber crime riconosciuto a livello
Internazionale. Membro di organizzazioni
governative e non, a livello Europeo e
internazionale in materia di Sicurezza.
Business Competence: Software&Consultant
Company riconosciuta a livello internazionale
grazie ai numerosi premi vinti tra cui il Webby
Awards di New York, l’Oscar di Internet, finalisti
GMIC Silicon Valley,...
Key Capital: Venture Capital
Noovle: Società di consulenza strategica ICT e
Cloud, Partner n° 1 di Google in Italia
I NOSTRI PUNTI DI FORZA
Made in Italy: Contatto diretto con la Casa Madre
Pricing: Un Vantaggio del 40% rispetto ai competitor.( infrastruttura
dinamica che permette abbatimento dei costi)
Ready to use/Pay for Use/ SaaS: Una piattaforma in Cloud già configurata
e pronta all’uso. Un modello di servizio completamente in SaaS e Pay for
Use. Qualità con flessibilità lato utente
Servizio Tailor Made: Possibilità di creare anche progetti personalizzati in
base all’esigenze del cliente: White Label, hosting della piattaforma,…
SWASCAN AWARDS
The First Cloud Cyber Security & GDPR Platform
E ACCEDI AL FREE TRIAL
REGISTRATI
The First Cloud Cyber Security & GDPR Platform
In collaboration with CISCO
CODE REVIEW
SWASCAN

More Related Content

What's hot

Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...
Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...
Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...Roberto Baldoni
 
La Cybersecurity nelle Smart Grid - Raccomandazioni conclusive (Giovanna Dond...
La Cybersecurity nelle Smart Grid - Raccomandazioni conclusive (Giovanna Dond...La Cybersecurity nelle Smart Grid - Raccomandazioni conclusive (Giovanna Dond...
La Cybersecurity nelle Smart Grid - Raccomandazioni conclusive (Giovanna Dond...Sardegna Ricerche
 
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoWebinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoPar-Tec S.p.A.
 
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...BL4CKSWAN Srl
 
Italian cyber security report 2014
Italian cyber security report 2014Italian cyber security report 2014
Italian cyber security report 2014Roberto Baldoni
 
MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...
MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...
MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...Par-Tec S.p.A.
 
Audit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitoriAudit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitoriCSI Piemonte
 
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...uninfoit
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020Deft Association
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanPierguido Iezzi
 

What's hot (12)

Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...
Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...
Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...
 
La Cybersecurity nelle Smart Grid - Raccomandazioni conclusive (Giovanna Dond...
La Cybersecurity nelle Smart Grid - Raccomandazioni conclusive (Giovanna Dond...La Cybersecurity nelle Smart Grid - Raccomandazioni conclusive (Giovanna Dond...
La Cybersecurity nelle Smart Grid - Raccomandazioni conclusive (Giovanna Dond...
 
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoWebinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
 
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
 
Come proteggersi dagli attacchi informatici
Come proteggersi dagli attacchi informaticiCome proteggersi dagli attacchi informatici
Come proteggersi dagli attacchi informatici
 
Italian cyber security report 2014
Italian cyber security report 2014Italian cyber security report 2014
Italian cyber security report 2014
 
MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...
MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...
MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...
 
Audit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitoriAudit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitori
 
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 

Similar to Code Review di Swascan

Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Andrea Patron
 
Gdg 2019 artificial intelligence, sviluppo web... le nuove regole del gioco
Gdg 2019 artificial intelligence, sviluppo web... le nuove regole del giocoGdg 2019 artificial intelligence, sviluppo web... le nuove regole del gioco
Gdg 2019 artificial intelligence, sviluppo web... le nuove regole del giocoDaniele Mondello
 
Crypto Coinference Digital Edition 2022 - Cam.Tv: LKSCOIN la criptovaluta Social
Crypto Coinference Digital Edition 2022 - Cam.Tv: LKSCOIN la criptovaluta SocialCrypto Coinference Digital Edition 2022 - Cam.Tv: LKSCOIN la criptovaluta Social
Crypto Coinference Digital Edition 2022 - Cam.Tv: LKSCOIN la criptovaluta SocialCrypto Coinference
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber SecurityEnrico Memmo
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazionePar-Tec S.p.A.
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiToscana Open Research
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiToscana Open Research
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianzaIBM Italia Web Team
 
EVENTO PARADIGMA
EVENTO PARADIGMAEVENTO PARADIGMA
EVENTO PARADIGMASWASCAN
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDIALOGHI
 
Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for HealthcareSWASCAN
 
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...TheBCI
 
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniGDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniAdalberto Casalboni
 
Smau Milano 2014 Massimo Maggiore
Smau Milano 2014 Massimo MaggioreSmau Milano 2014 Massimo Maggiore
Smau Milano 2014 Massimo MaggioreSMAU
 
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...walk2talk srl
 

Similar to Code Review di Swascan (20)

Ppt rawstream cips_webinar
Ppt rawstream cips_webinarPpt rawstream cips_webinar
Ppt rawstream cips_webinar
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Gdg 2019 artificial intelligence, sviluppo web... le nuove regole del gioco
Gdg 2019 artificial intelligence, sviluppo web... le nuove regole del giocoGdg 2019 artificial intelligence, sviluppo web... le nuove regole del gioco
Gdg 2019 artificial intelligence, sviluppo web... le nuove regole del gioco
 
Crypto Coinference Digital Edition 2022 - Cam.Tv: LKSCOIN la criptovaluta Social
Crypto Coinference Digital Edition 2022 - Cam.Tv: LKSCOIN la criptovaluta SocialCrypto Coinference Digital Edition 2022 - Cam.Tv: LKSCOIN la criptovaluta Social
Crypto Coinference Digital Edition 2022 - Cam.Tv: LKSCOIN la criptovaluta Social
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazione
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
 
Sicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino ForestieroSicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino Forestiero
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza
 
EVENTO PARADIGMA
EVENTO PARADIGMAEVENTO PARADIGMA
EVENTO PARADIGMA
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for Healthcare
 
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
 
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniGDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
 
Smau Milano 2014 Massimo Maggiore
Smau Milano 2014 Massimo MaggioreSmau Milano 2014 Massimo Maggiore
Smau Milano 2014 Massimo Maggiore
 
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
 

More from SWASCAN

iot iox per SMAU
iot iox per SMAUiot iox per SMAU
iot iox per SMAUSWASCAN
 
Evento SMAU - DATA BREACH
Evento SMAU - DATA BREACHEvento SMAU - DATA BREACH
Evento SMAU - DATA BREACHSWASCAN
 
Swascan brochure-eng
Swascan brochure-engSwascan brochure-eng
Swascan brochure-engSWASCAN
 
Brochure SWASCAN-ENG On Premise
Brochure SWASCAN-ENG On PremiseBrochure SWASCAN-ENG On Premise
Brochure SWASCAN-ENG On PremiseSWASCAN
 
Evento - Fintech Districht - Pierguido Iezzi - SWASCAN
Evento - Fintech Districht - Pierguido Iezzi - SWASCANEvento - Fintech Districht - Pierguido Iezzi - SWASCAN
Evento - Fintech Districht - Pierguido Iezzi - SWASCANSWASCAN
 
Brochure swascan ENG
Brochure swascan ENGBrochure swascan ENG
Brochure swascan ENGSWASCAN
 
Valutazione d'impatto sulla protezione (Infografica) DPIA
Valutazione d'impatto sulla protezione (Infografica) DPIAValutazione d'impatto sulla protezione (Infografica) DPIA
Valutazione d'impatto sulla protezione (Infografica) DPIASWASCAN
 
Healthcare infographic
Healthcare infographicHealthcare infographic
Healthcare infographicSWASCAN
 
Trattamento dei dati (Infografica)
Trattamento dei dati (Infografica)Trattamento dei dati (Infografica)
Trattamento dei dati (Infografica)SWASCAN
 

More from SWASCAN (9)

iot iox per SMAU
iot iox per SMAUiot iox per SMAU
iot iox per SMAU
 
Evento SMAU - DATA BREACH
Evento SMAU - DATA BREACHEvento SMAU - DATA BREACH
Evento SMAU - DATA BREACH
 
Swascan brochure-eng
Swascan brochure-engSwascan brochure-eng
Swascan brochure-eng
 
Brochure SWASCAN-ENG On Premise
Brochure SWASCAN-ENG On PremiseBrochure SWASCAN-ENG On Premise
Brochure SWASCAN-ENG On Premise
 
Evento - Fintech Districht - Pierguido Iezzi - SWASCAN
Evento - Fintech Districht - Pierguido Iezzi - SWASCANEvento - Fintech Districht - Pierguido Iezzi - SWASCAN
Evento - Fintech Districht - Pierguido Iezzi - SWASCAN
 
Brochure swascan ENG
Brochure swascan ENGBrochure swascan ENG
Brochure swascan ENG
 
Valutazione d'impatto sulla protezione (Infografica) DPIA
Valutazione d'impatto sulla protezione (Infografica) DPIAValutazione d'impatto sulla protezione (Infografica) DPIA
Valutazione d'impatto sulla protezione (Infografica) DPIA
 
Healthcare infographic
Healthcare infographicHealthcare infographic
Healthcare infographic
 
Trattamento dei dati (Infografica)
Trattamento dei dati (Infografica)Trattamento dei dati (Infografica)
Trattamento dei dati (Infografica)
 

Code Review di Swascan

  • 1. E ACCEDI AL FREE TRIAL REGISTRATI The First Cloud Cyber Security & GDPR Platform In collaboration with CISCO CODE REVIEW SWASCAN
  • 2. The First Cloud Cyber Security & GDPR Platform
  • 3. COS’E’ SWASCAN ? The first Cloud Cyber Security Platform La prima suite interamente in Cloud che permette di: • Identificare • Analizzare • Risolvere Le criticità, problematiche e vulnerabilità di Sicurezza Informatica degli asset Aziendali a livello di : • Siti Web • Applicazioni web • Mobile App • Network I SERVIZI DI SWASCAN All-in-one SAAS&Pay for Use • Web Application Vulnerability Scan • Network Vulnerability Scan • Code Review • GDPR Assessment The First Cloud Cyber Security & GDPR Platform
  • 4. Web APP SCAN Network SCAN Code Review GDPR Assessment Security Testing e Security Scan su applicazioni Web per l’identificazione delle vulnerabilità Analisi vulnerabilità di applicazioni terze che possano generare perdita o accessi indesiderati alla Privacy dei dati Conformità al modello OWASP e alle normative vigenti Network Scan ha l’obiettivo di effettuare lo scan delle vulnerabilità di network e device e suggerire come fixarle Security Testinge Security Scan a livello di Network Verifica di conformità con la normativa vigente Controllo delle procedure interne e policy aziendali La Code Review fornisce un’accurata analisi del codice sorgente per identificare le vulnerabilità Test sulla vulnerabilità del codice sorgente Individuazione lacunosità ed inefficienza Identificazione delle aree d’intervento GDPR Self Assessment Effettua l’analisi e fornisce il livello di Compliance GDPR GDPR Gap Analysis Identifica le criticità e priorità di intervento Piano d’azione Determina le attività di riposizionamento Reporting Generazione automatica di un report pdf. Le Funzionalità di Swascan Reporting Generazione automatica di report in pdf e csv.
  • 5. The First Cloud Cyber Security & GDPR Platform
  • 6. The First Cloud Cyber Security & GDPR Platform
  • 7. The First Cloud Cyber Security & GDPR Platform
  • 8. • Security Management • Compliance Legislativa Compliance: Conformità alle normative vigenti in termini di sicurezza, dati personali e Privacy Risk Management: Analisi del livello di sviluppo del sistema per definire la strategia corretta ai fini della sicurezza ICT Security: Attività di gestione e monitoraggio per assicurare la sicurezza dei sistemi e delle infrastruttre informatiche Information Security: Sviluppo del Sistema ISMS in conformità con la certificazione Internazionale ISO 27001 A COSA SERVE? REGOLAMENTO PRIVACY GDPR 2016/679 Il 4 maggio 2016, sono stati pubblicati sulla Gazzetta Ufficiale dell’Unione Europea (GUUE) i testi del Regolamento europeo in materia di protezione dei dati personali e della Direttiva che regola i trattamenti di dati personali nei settori di prevenzione, contrasto e repressione dei crimini. Il 5 maggio 2016 è entrata ufficialmente in vigore la Direttiva, che dovrà essere recepita dagli Stati membri entro 2 anni. Il 24 maggio 2016 è entrato ufficialmente in vigore il Regolamento, che diventerà definitivamente applicabile in via diretta in tutti i Paesi UE a partire dal 25 maggio 2018. The First Cloud Cyber Security & GDPR Platform
  • 9. PERCHE’ SWASCAN? SWASCAN PRODUCT POSITIONING The First Cloud Cyber Security & GDPR Platform
  • 10. LA FORZA DEL TEAM Raoul Chiesa: Esperto di Cyber-security, hacking, cyber crime riconosciuto a livello Internazionale. Membro di organizzazioni governative e non, a livello Europeo e internazionale in materia di Sicurezza. Business Competence: Software&Consultant Company riconosciuta a livello internazionale grazie ai numerosi premi vinti tra cui il Webby Awards di New York, l’Oscar di Internet, finalisti GMIC Silicon Valley,... Key Capital: Venture Capital Noovle: Società di consulenza strategica ICT e Cloud, Partner n° 1 di Google in Italia I NOSTRI PUNTI DI FORZA Made in Italy: Contatto diretto con la Casa Madre Pricing: Un Vantaggio del 40% rispetto ai competitor.( infrastruttura dinamica che permette abbatimento dei costi) Ready to use/Pay for Use/ SaaS: Una piattaforma in Cloud già configurata e pronta all’uso. Un modello di servizio completamente in SaaS e Pay for Use. Qualità con flessibilità lato utente Servizio Tailor Made: Possibilità di creare anche progetti personalizzati in base all’esigenze del cliente: White Label, hosting della piattaforma,… SWASCAN AWARDS The First Cloud Cyber Security & GDPR Platform
  • 11. E ACCEDI AL FREE TRIAL REGISTRATI The First Cloud Cyber Security & GDPR Platform In collaboration with CISCO CODE REVIEW SWASCAN