BLOCKCHAIN & TOKEN
Nell’ambito di progetti di business innovativi, progettiamo e programmiamo Blockchain e i relativi Token, con la funzione specifica decisa in fase di avvio del progetto. Possiamo analizzare e gestire l’avanzamento del progetto come general contractor, valutando e coordinandone i diversi aspetti che devono dialogare strettamente: parte tecnica, parte fiscale e amministrativa, e parte marketing.
BNOTARY
Forniamo un servizio di notarizzazione che consente di ottenere la prova dell’esistenza di un documento digitale in data certa garantendone la non modificabilità a posteriori. Prodotto disponibile su quattro differenti layer:
a) Utilizzo del software dal portale BNotary per la notarizzazione di un documento;
b) Acquisto del software;
c) Acquisto del software con configurazione;
d) Ampliamento del software a sistema di tracciamento e/o automatizzazione.
CYBERSECURITY
Offriamo ai nostri clienti la copertura completa dalle minacce relative alla cybersecurity, sui nostri prodotti e sull’infrastruttura del cliente. Il nostro intervento è modulabile in 3 fasi:
1- SU PRODOTTI BCADEMY
Analisi e protezione standard da cyber attacchi su blockchain presenti sui nostri server.
Su server del cliente proponiamo un audit in loco per analizzare l’infrastruttura e proporre eventuali azioni da intraprendere per proteggere da minacce interne ed esterne.
2 – ANALISI INFRASTRUTTURA CLIENTE
IT SECURITY ASSESSMENT
Bcademy offre ai suoi clienti un servizio di IT Security, basato sugli standard di ISACA (Information Systems Audit Standards and Guidelines) e su una attenta programmazione delle attività in quattro fasi:
- PIANIFICAZIONE: finalizzata all’approvazione di un Audit Charter da parte del cliente.
- VALUTAZIONE DEL RISCHIO: un approccio risk based consente di considerare tutte le potenziali debolezze e necessita di conoscere in modo approfondito il Business Process del cliente, identificando per ogni sotto-processo i punti di debolezza, le key activities, gli effetti della mancanza di controllo e dunque la probabilità che si verifichi una minaccia.
- PROCEDURA DI AUDIT: viene fornito un programma dettagliato delle procedure di Audit, mettendo in atto vari test di controllo sulle minacce di contesto, imputabili all’uomo e tecniche (enviromental threats, human threats, technical controls).
- REPORT: si fornisce al cliente un report completo sui risultati dell’Audit, impegnandosi a rispettare gli impegni di confidenzialità per due anni dalla firma dell’Agreement.
3 – PENETRATION TEST
Test programmati per verificare le eventuali vulnerabilità dell’infrastruttura informatica
- WHITE BOX: effettuati in rete locale dell’azienda, con accesso diretto ai sistemi, per un controllo delle configurazioni dell’infrastruttura
- GREY BOX: effettuati in rete locale dell’azienda, con livello di accesso “ospite”, per un controllare l’efficenza delle protezioni in essere
- BLACK BOX: simulazione di un attacco esterno, per evidenziare eventuali falle nel sistema infrastrutturale informatico
Bcademy utilizza un approccio basato su Open Standard Technologies (OSSTMM) in grado di produrre risultati misurabili e quantificabili, analizzando tutti gli aspetti dell’infrastruttura: informazioni, processi, network, canali di comunicazione, risorse umane.
DOCUMENTI
Proof of Concept, White Paper, analisi fiscali e tutti i documenti tecnici necessari per avviare e sviluppare il progetto blockchain based