Valuta la capacità di un soggetto di onorare gli impegni finanziari, aiutando a prevedere il rischio di inadempienza nei pagamenti.
Accedi a tutte le informazioni di Gerico Lab Srl, di altre 6 milioni di imprese e 13 milioni di contatti con i prodotti Cerved pensati per te!
L'attivita' che costituisce l'oggetto sociale consiste nel: " coordinare ed effettuare verifiche tecniche sui sistemi informatici dei clienti o dei loro fornitori " effettuare verifiche in modalita' di vulnerability assessment e penetration test, o altra forma idonea, in qualita' di laboratorio, sui sistemi informativi dei clienti e dei loro fornitori, anche ai fini della valutazione dei rischi cyber dell'organizzazione " effettuare verifiche di sicurezza cibernetica (o cybersecurity) e valutazione di conformita' su sistemi e applicativi quale laboratorio di prova secondo gli accreditamenti vigenti, gli standard, le normative e/o le best-practice di settore " effettuare verifiche atte a valutare la sicurezza di piattaforme web, sistemi informativi complessi, infrastrutture informatiche, applicazioni per dispositivi standalone, desktop, mobile, wearable, e sistemi iot/ot, protocolli wireless " valutare la security posture delle organizzazioni attraverso attacchi simulati ed esercizi di red team, attack simulation e adversary emulation " valutare e misurare la capacita' di reazione dei clienti a specifici attacchi malware o di ingegneria sociale come campagne di phishing, smishing, baiting, bad usb o altri attacchi informatici " effettuare analisi degli incidenti informatici con particolare riguardo agli incidenti di sicurezza su sistemi informatici e/o informativi " effettuare attivita' di informatica forense (c. D. Digital forensics) per identificare, preservare, recuperare, analizzare e presentare fatti o pareri secondo standard, normative e le migliori pratiche di settore " erogare servizi di correlazione di eventi, identificazione, classificazione e mitigazione di attacchi cyber sui sistemi informatici e/o informativi dei clienti e/o dei loro fornitori, anche tramite attivita' di blue e purple team " erogare servizi e/o attivita' di gestione degli incidenti informatici, anche tramite innovative soluzioni di mercato e/o con tecniche di informatica forense o digital forensics supportando il cliente nei rapporti con istituzioni, organi di polizia e/o qualsiasi altro ente interessato " effettuare attivita' di cyber threat intelligence e/o threat hunting anche con fonti di open/closed source intelligence (osint/closint) e identificare in modo proattivo le minacce a cui e' soggetto il cliente e/o i suoi fornitori " effettuare o supportare attivita' di secure code analysis e/o review su codice sorgente di software nativi per le piu' comuni piattaforme e linguaggi di programmazione, software web o qualunque sistema "as-a-code" come infrastructure-as-a-code (o iaac) e soluzioni no-code o low-code " effettuare valutazioni della sicurezza infrastrutturale e/o architetturale per strutture informatiche , siano esse on-premise, in cloud o ibride, basate su architetture standard, microservizi, serverless o altre modalita' innovative secondo standard, normative e best-practice di settore " erogare formazione su materie e tecniche di cybersecurity, con particolare attenzione alle tematiche di threat intelligence, secure coding, ethical hacking, incident response, security awareness e altre tecniche innovative " studiare ed erogare nuove modalita' di rilevazione, identificazione, protezione, risposta e mitigazione degli attacchi informatici, anche tramite innovative soluzioni di mercato e attraverso l'erogazione di servizi gestiti (c . D. Managed security services) " studiare ed erogare nuove modalita' di rilevazione e identificazione delle vulnerabilita', anche tramite innovative soluzioni di mercato e attraverso l'erogazione di servizi gestiti (c. D. Managed security services), supportando i clienti nei processi di gestione delle vulnerabilita' informatiche, tramite identificazione, classificazione e prioritizzazione della risoluzione (vulnerability management) " effettuare ricerca e sviluppo di vulnerabilita' e/o 0-day su soluzioni di mercato, siano esse proprietarie o open-source " ricercare e sviluppare soluzioni innovative nel contesto della sicurezza informatica basate anche su algoritmi di machine learning, intelligenza artificiale, behavioural analysis o altre tecniche innovative " supportare i clienti nella scelta delle misure tecniche ed organizzative utili a tutelare il loro patrimonio informativo " fornire supporto specialistico ai clienti o al loro personale nella definizione delle strategie, dei processi, delle procedure e delle iniziative da intraprendere nell'ambito della sicurezza informatica e cybersecurity " gestire, coordinare o partecipare a progetti di consulenza, tecnologici o operativi in materia di cybersecurity o comunque di sicurezza tecnologica anche eventualmente avvalendosi di terze parti specializzate. " coordinare o partecipare a progetti di ricerca nazionale e/o internazionale in materia di sicurezza informatica e cybersecurity " individuare e fornire prodotti e/o servizi in materia di sicurezza fisica, logica o di prodotto, nonche' fornire supporto alla loro installazione, configurazione e manutenzione " erogare servizi di progettazione, realizzazione, installazione, configurazione , manutenzione e assistenza di sistemi informatici (hardware e software) anche "chiavi in mano" " commercializzazione, ove necessario, di hardware (computer e accessori) e prodotti software di base, applicativi e licenziati. Il tutto escluso lo svolgimento di attivita' professionali riservate a termini di legge. La societa' potra' compiere ogni operazione commerciale, industriale e finanziaria, mobiliare o immobiliare che l'organo amministrativo ritenga utile o necessaria in via strumentale per il conseguimento dell'oggetto sociale; potra' in particolare, ma solo in via strumentale al conseguimento dell'oggetto sociale (e in misura non prevalente nell'ambito stesso), assumere partecipazioni in altre societa' o imprese, costituite o costituende.
Parole chiave