THOTH
THOTH è l’ecosistema digitale progettato da Visconti Soluzioni per guidare le aziende attraverso i rigorosi requisiti della Direttiva NIS2.
“Mentre molti strumenti si limitano a dirti cosa dovresti fare, THOTH ti guida nel come farlo. È l’unico ecosistema che parla sia il linguaggio tecnico degli amministratori di sistema, sia quello normativo dei responsabili compliance. Con THOTH, la NIS2 smette di essere un costo burocratico e diventa un’opportunità di resilienza digitale.”
Funzionalità Chiave:
- Assessment Automatizzato: Valuta istantaneamente il livello di sicurezza dei tuoi sistemi e reti.
- Gestione Rischio olistica: Implementazione di controlli rigorosi per prevenire ransomware, phishing e accessi non autorizzati.
- Notifica Incidenti: Moduli integrati per la segnalazione tempestiva agli enti competenti (ACN).
- Business Continuity: Strumenti per assicurare la resilienza dei servizi strategici.
Perché scegliere noi
Formazione Integrata: Non solo software, ma anche percorsi formativi specifici sulla NIS2 e sul Modello 231/01.
Esperienza: Professionisti con oltre 20 anni di know-how nel settore.
Approccio Personalizzato: Soluzioni su misura che si adattano alle specifiche esigenze tecniche e organizzative.
THOOT, si posiziona come “ponte” tra la complessità della norma e l’operatività aziendale.
- Modulo di Gap Analysis Dinamica: THOTH non si limita a una checklist statica. Analizza l’infrastruttura esistente e genera una “roadmap di conformità” prioritaria, indicando esattamente cosa manca per essere in regola con il D.Lgs. 138/2024.
- Asset Inventory & Classification: Il primo passo della NIS2 è sapere cosa proteggere. THOTH permette di censire asset hardware, software e dati, classificandoli in base alla criticità per il business.
- Risk Management Framework: Integra metodologie standard (come ISO/IEC 27001) per calcolare il rischio residuo. Include la gestione della Supply Chain Security, permettendo di valutare anche il rischio derivante dai fornitori esterni.
- Incident Response Orchestrator: Un workflow guidato che aiuta il security manager a gestire un attacco informatico, dalla rilevazione alla notifica formale, garantendo il rispetto delle 24 ore previste dalla normativa.
Il Metodo della Visconti Soluzioni
THOTH non è un prodotto “scatola chiusa”, ma il frutto della consulenza di Visconti Soluzioni come:
- Ingegneria di Sistema: A differenza di molti software puramente amministrativi, THOT nasce dall’esperienza della Visconti Soluzioni nel networking puro.
- Supporto alla Governance: Il software genera report pronti per il CDA (Consiglio di Amministrazione). Questo è fondamentale poiché la NIS2 prevede la responsabilità diretta dei vertici aziendali.
- Integrazione con la Compliance 231: Visconti Soluzioni integra i processi di cybersecurity con i modelli organizzativi 231/01, creando una protezione legale e tecnica a 360 gradi.
Elementi Visivi Consigliati (Mockup)
Timeline degli Adempimenti: Una grafica che mostra le scadenze (es. Ottobre 2024, Gennaio 2025, Maggio 2025, …).
Dashboard di Controllo: Uno screenshot che mostra il “semaforo della compliance” (es. Rosso: Critico, Verde: Conforme).
Dashboard generale: Che visualizza la copertura dei vari pilastri NIS2 (Governance, Protezione, Difesa, Resilienza).
THOT tavola delle conoscenze
Nella tabella sono riportati per ogni livello di conoscenza, presumibilmente presenti un in un ambiente lavorativo, i vari aspetti del prodotto che una risorsa sviluppa e implementa lavorando con il prodotto
| Conoscenza | Abilità | Competenze | |
| Livello Base | Permette una conoscenza teorica, ed in alcuni casi anche pratica, nella gestione delle informazioni rilevanti per la Sicurezza Informatica e per la conoscenza e verifica delle date di scadenza | Permette di sviluppare una sensibilizzazione alla materia tale per cui si è in grado di apportare valore aggiunto al progetto e procedere con le verifiche di compliance e rispetto delle scadenze | Si comprendono e si gestiscono i concetti di Privacy e di sicurezza, riuscendo a prestare attenzione alle problematiche inerenti gestione dei dati in sicurezza e il ripristino, eventuali, degli stessi sviluppando tra l’altro il concetto di disaster recovery |
| Livello Intermedio | Permette di affinare le proprie conoscenze mettendo in relazione gli argomenti conosciuti con argomenti e tecniche non ancora facenti parte del proprio bagaglio culturale, ad esempio poter gestire e comprendere le problematiche delal Supply chain dei fornitori | Permette di sviluppare nuove capacità tecniche e gestionali soprattutto in relazione alla formalizzazione di nuovi sviluppi tecnologici da introdurre in azienda. Fornisce le indicazioni per rispondere attraverso il response incident Plan nelle tempistiche prestabilite | Permette di gestire attività assumendosi la responsabilità di particolari decisioni in particolari contesti ed anche in riferimento a fornitori esterni. |
| Livello tecnico | Permette di affinare le proprie conoscenze tecniche e di entrare progressivamente sulle conoscenze tecniche e gestionali non di propria pertinenza, attraverso la consultazione della gestione del Rischio e le valutazioni connesse. | Permette di sviluppare soluzioni e affrontare problemi connessi alle attività perché si sarà in grado di integrare le attività altrui con criterio e competenza, lo stesso dicasi per l’introduzione di un nuovo fornitore, di verifica della B.C. e dei PCO. | Permette all’interno della propria sfera di competenza di sviluppare tecniche nuove e di assumersi la responsabilità nella gestione essendo in grado di prendere decisioni potendo valutare l’impatto delle proprie azioni all’interno dell’ambiente lavorativo |
| Livello Esperto | Permette di gestire il proprio lavoro e quello dei colleghi essendo sempre in grado di valutare i pesi dati alle varie attività, anche se non di propria competenza diretta, mantenedone traccia e potendo gestire anche serie storiche dei dati e dei log | Permette di sviluppare attività che richiedono la modifica di quanto impostato riuscendo da subito ad evidenziare dati tecnici ed economici di impatto per l’attività | Permette, essendo in grado di valutare e di gestire il lavoro e le attività di terze persone, di gestire il prodotto in autonomia. |