Kimera. creative design studio
-
Welcome to our site
Le nuove sfide del business introducono non solo complessità tecnologica ma organizzativa, di processo e legale con un impatto sulla sicurezza delle informazioni.
Kimera ha fatto della consulenza in ICT security il proprio core business avendo cura di fornire ai propri clienti grandi o piccoli che siano il massimo valore aggiunto derivante da un'ampia esperienza in contesti molto complessi, mantenendo un punto di vista ampio per poi concentrarsi sui singoli problemi del cliente.
Noi crediamo che la differenza sia nella qualità dei nostri consulenti e non nel numero degli stessi.
Noi crediamo che essere critici con il cliente lo possa aiutare a crescere e migliorarsi.
Noi crediamo che la passione sia il volano per poter lavorare dando sempre il massimo in termini qualitativi e quantitativi.
Noi crediamo che la creatività e l'ottimismo possano aiutare ad affrontare meglio i problemi.
Noi crediamo che l'etica sia un valore fondamentale nel costruire relazioni importanti e durature con i nostri clienti.
Noi crediamo di potervi dimostrare tutto questo, metteteci alla prova. -
-
Services
-
Risk Management
L'obiettivo del risk management è quello di gestire e ridurre i rischi ad un livello accettabile per l'azienda. La sicurezza non è un problema esclusivamente tecnologico ma è necessario mettere in relazione le problematiche organizzative/procedurali legate all'uso della tecnologia e gli impatti in termini legali e di business. E' necessario un approccio interdisciplinare al problema. [...]
-
Technical Security
Le vulnerabilità di tipo tecnologico rappresentano uno degli aspetti più critici in ambienti complessi e integrati che richiedono personale altamente specializzato per la loro gestione. Mediante un team di esperti abbiamo focalizzato la nostra attività sulla problematiche relative alle web application sia intermini tecnici che di compliance con le varie leggi e normative. [...]
-
My SOC center
My SOC (Security Operation Center) è l'innovativo serivizio per le piccole e medie imprese che possono usufruire dell'esperienza di Kimera nella gestione operativa della security presso importanti clienti, a costi contenuti. [...]
-
-
Products
-
N-Stalker
Le vulnerabilità a livello di infrastruttura di rete, sono il bersaglio delle prime attività di un hackers verso una rete bersaglio. Il prodotto N-Stalker rappresenta uno dei prodotti di web application security maggiormente utilizzati per attività di Vulnerability Assessment e Penetration Test. Le tecniche avanzate di scanning, l’ampio database di vulnerabilità ed exploit e la velocità di scanning lo rendono estremamente robusto per attività in ambito enterprise lavorando in locale o in remoto nella massima semplicità di utilizzo. Non necessità di nessuna installazione sulle macchine target e permette i settaggi dei parametri di scan in funzione delle esigenze dell'attività di audit. La reportistica personalizzabile e dettagliata permette di produrre rapidamente la documentazione in un formato professionale per le successive analisi e presentazioni. Per ulteriori informazioni su prezzi e disponibilità info@kimera.it
-
Maverick
"Maverick" project wants to achieve the security' governance semplification. Based on ISO 27001:2005 standard and on the main methodologies of secure programming (e.g. OWASP), "Maverick" allows to centralize the information saving time and resources. In this way you can get better level of security services and improve the quality.
Maverick helps to solve the following problems:
- destructured data and difficult to correlate
- reduction organizational costs
- reduction complex security governance
[...] -
Parad
L'applicativo Parad consente le definizione e gestione del piano di BC/DR per tutto il suo ciclo di vita garantendo un'adeguata risposta organizzativa, procedurale e tecnica in caso eventi critici, permettendo così all'organizzazione di essere sempre allineata a supportare il business ripristinando i sistemi al loro regolare funzionamento. Parad è un prodotto di Devoteam auSystem SPA [...]
-
-
Privacy policy
Informativa e consenso ai sensi dell'articolo 13 del codice in materia di protezione dei dati personali (D.Lgs.196/2003). I suoi dati personali saranno trattati per (1) finalità funzionali all'adempimento degli obblighi fiscali, contabili e di legge e finalità di gestione contratti e clientela e (2) finalità strettamente connesse all'attività commerciale. I dati saranno da noi trattati, anche attraverso la creazione e la gestione di un archivio centrale, con supporti cartacei, informatici e telematici a cui ha accesso personale specializzato ed a ciò espressamente incaricato. Il conferimento dei dati personali essenziali per gli adempimenti di legge e/o all'instaurazione e/o prosecuzione del rapporto contrattuale, ivi compresi anche eventuali Dati Sensibili, è obbligatorio, nel senso che in mancanza sarà impossibile instaurare e/o dar corso a tale rapporto. I dati personali che la riguardano saranno trattati eslusivamente da Kimera e non saranno ceduti a terzi. In rispetto all' articolo 7 del Codice Civile, ricordiamo che potrà esercitare i suoi diritti come da articolo 7. Infine le ricordiamo che per il trattamento dei suoi dati saranno adottate le misure di sicurezza previste dagli articoli 33, 34, 35 e 36 e dal disciplinare tecnico allegato B al Codice in materia di protezione dei dati personali (D. Lgs. 196/03). Per informazioni info@kimera.it
-
Risk Management
Le principali attività che vengono gestite dal nostro team di consulenti sono:
/Security positioning: Attività finalizzata ad una valutazione del livello di maturità del sistema di sicurezza al fine di definire una corretta security strategy.
/Security strategy: Definizione degli obbiettivi di security e delle strategie mediante un'apposito programma di implementazione di policy, procedure, linee guida e indicatori.
/Security Plan: Analisi del rischio, emissione delle contromisure tecniche/organizzative e gap analysis.
/Business continuity e Disaster recovery Plan: Busienss Impact analysis e definizione dei piani di Business Continuity e Disaster Recovery.
/Compliance D.Lgs. 196/03: Applicazione del D.Lgs. 196/03 (Privacy) mediante assessment procedurale, organizzativo e tecnico e definizione dei piani di remedia
/Compliance ISO 27001:2005: Applicazione dello standard ISO 27001:2005 mediante assessment procedurale, organizzativo e tecnico e definizione dei piani di remediation.
/Compliance PCI/DSS e Sarbanes-Oxley: Applicazione degli standard PCI/DSS e SOX mediante assessment procedurale, organizzativo e tecnico e definizione dei piani di remediation. -
Technical Security
La nostra offerta è così strutturata:
/VA-PT: vulnerability assessment e penetration test su web application, infrastruttura di rete e reti wireless.
/Security code framework: disegno e implementazione di architetture a supporto della progettazione di codice sicuro (policy, linee guida, awareness, formazione, revisione del codice, VA/PT e risk analysis).
/Audit tecnico: assessment tecnico basato su standard (ISO 27001, PCI DSS, OWASP, Cobit) e compliance a leggi e regolamenti nazionali e internazionali (D.Lgs. 196/03, Sarbanes-Oxley) -
My SOC - Security Operation Center
My SOC è l'innovativo servizio offerto alle PMI basato sull'esperienza maturata presso grandi aziende italiane. L'offerta contempla i seguenti servizi
/Bollettini di sicurezza : Invio settimanale/giornaliero di bollettini di sicurezza filtrati per le tecnologie in uso dal cliente.
/Patch alerting : Servizio di alerting della presenza di patch e workaround filtrati per le tecnologie in uso dal cliente.
/Continuous Vulnerability assessment : Attività di vulnerability assessment con frequenza settimanale/mensile.
/Scansione porte/servizi : Attività di scansione porte/servizi con frequenza giornaliera/settimanale/mensile.
/Security Plan : Analisi del rischio, emissione delle contromisure tecniche/organizzative e gap analysis.
/Monitoraggio LOG e analisi : Attività di monitoraggio e analisi dei LOG in funzione delle problematiche presenti dal cliente.
/Reportistica : Attività di reportistica mensile inerente lo stato di sicurezza dei servizi e relativi indicatori di sicurezza (KSI). -
Job opportunities
Security Consultant - Risk Management
Preferibilmente laureato/a in materie scientifiche, con buona padronanza della lingua italiana e conoscenza Inglese, si occuperà di Risk Management/Analisi del rischio, definizione di Policy, Procedure e Linee Guida, conosce il D.lgs 196/03, i provvedimenti del garante, le principali normative di riferimento nel mondo security (es. Basilea II, Sarbanes – Oxley) e i principali standard (ISO 27001, Cobit, ITIL). Completano il profilo eventuali certificazioni (ISO 27001, CISA, CISM). Per questa posizione stiamo ricercando sia profili Junior che Senior e si valutano anche neo laureati/laureandi per stage retribuiti. E’ prevista formazione interna.
Inoltra il tuo CV a info@kimera.it rif. SC-RMSecurity Consultant - Project Manager
Esperto con oltre 10 anni in ambito security ha una solida esperienza in :
BIA
BCP/DRP Development and Implementation
ISO 27001 & 27002 Design and implementation
Risk Assessment and Management
Compliance Gap Analysis using professional audit tools
Esperienza in altri domini della security è un plus; Infrastructure Architecture Security , Security Awareness , Pen Test ...etc.
Ottima capacità di comunicazione orale/scritta in inglese
Orientamento al cliente
Project management
Inoltra il tuo CV a info@kimera.it rif. SC-PMEthical Hacker - Penetration Tester
Cercasi esperti/e Penetration Test e Vulnerability Assessment su sistemi eterogenei (preferibilmente su Web Applications) per importante attività in Italia. Conoscenza dei principali strumenti di Vulnerability Assessment (sia lato rete/servizi che applicazioni) e di Penetration Test (Core Impact, Metasploit, Immunity Canvas). Oltre all’utilizzo di strumenti automatizzati necessario un approccio da vero Ethical Hacker che dovrà muoversi nel rispetto di contratti e limitazioni imposte dai clienti. Necessario approccio metodologico basato su metodologia OWASP, OSSTMM. La conoscenza di architetture complesse meglio ancora se in ambito infrastrutture operatori telefonici, dei linguaggi Web Oriented e la conoscenza basilare dell'inglese sono caratteristiche fondamentali, come la capacità di adattarsi a culture differenti. Per questa posizione stiamo ricercando profili Senior con esperienza a partita iva.
Inoltra il tuo CV a info@kimera.it rif. SC-EH -
Team
La professionalità e la vasta esperienza rappresentano la perfetta sintesi del team di oltre 10 professionisti che sono il cuore dell'azienda. I nostri professionisti oltre all'esperienza maturata sul campo associano un curriculum studi di livello universitario, completato da master e certificazioni internazionali quali CISM, CISA, CSSLP, CISSP, Lead auditor 27001, IQNET.
Roberto Troiani - CEO and Founder - CISM/CISA/CSSLP
Da oltre 18 anni nel settore dell'informatica come imprenditore e manager cominciando nel settore della realtà virtuale, ha successivamente abbracciato il mondo della programmazione sicura in ambito WEB focalizzando la strategia di KIMERA nella consulenza in ICT security. Attualmente segue importanti progetti di SOC Design, SOC Implementation, Secure Code Advisory, ISMS Implementation e coordina tutti i progetti di Kimera.
Eros Zago - Partner
Oltre 25 anni di esperienza nel settore informatico segue la clientela del segmento industriale nel nord-est.Luigi Mauro - Senior Security Consultant - LA ISO 27001:2005, ITIL
Ingegnere Gestionale segue i principali progetti di Risk Management e SOC Assessment, SOC Design presso importanti clienti del settore TELCO e Bancario, coordinando i gruppi di lavoro.Gianluca Muscas - Security Consultant & Ethical Hacker
Si occupa dei progetti di Penetration Test e Vulnerability Assessment, attualmente collabora alla definizione di un SOC per un' importante cliente.Laura Cavallari - Risk Management Consultant
Master in criminologia si occupa di Risk Analysis, piani di sicurezza e policy seguendo tutti gli aspetti normativi D.Lgs 196/03 e ISO 27001.Roberto Pecoraro - Security Consultant
Collabora alla definizione di Policy, Linee Guida e procedure operative in ambito sicurezza del codice e compliance D.Lgs. 196/03. -
Parad
La nuova versione 7 consente di :
/Business Impact Analysis : Analisi dei requisiti di Business e assessment della criticità delle risorse (processi e persone).
/Assets Management : Mappatura degli asset, delle risorse e delle attività e relative dipendenze e collegamenti.
/Formalizzazione del piano : Definizione di varie tipologie di scenario, diagrammi di Gantt e management delle risorse.
/Testing : Simulazione dei differenti scenari, monitoraggio delle procedure e processi, debiefing e reportistica.
/Mantenimento operativo : Indicatori di azioni correttive a seguito di cambiamenti nella struttura, monitoraggio degli incidenti con notifica e follow up delle attività e azioni correttive intraprese. -