Come Operiamo

I nostri servizi

La decisione viene prima della tecnologia.
Prima di adottare una tecnologia valutiamo sempre obblighi normativi e responsabilità, rischi operativi e organizzativi, l’impatto su supply chain e fornitori critici, e i ruoli decisionali e le responsabilità del management.

SISTEMI AI E AI ACT

Sistemi di Intelligenza Artificiale: governance, compliance e AI Act
L’adozione di sistemi AI richiede un presidio strutturato: responsabilità, valutazione dei rischi, trasparenza, controlli e gestione dei fornitori. Keystone supporta aziende e professionisti nell’impostare una governance dell’AI coerente con il quadro normativo (AI Act e normative collegate), rendendo l’innovazione sostenibile e difendibile.

Cosa facciamo

  • AI inventory & perimetro: mappatura dei sistemi AI (interni e di terzi), casi d’uso e dati coinvolti
  • Classificazione e risk assessment: valutazione rischio, impatti e requisiti applicabili
  • AI governance: ruoli, responsabilità, policy d’uso e processi di approvazione
  • Data governance: qualità dati, minimizzazione, sicurezza e tracciabilità
  • Vendor & supply chain: requisiti contrattuali, obblighi, SLA, audit right e controlli
  • Controlli e monitoraggio: performance, bias, sicurezza, incident handling e change management
  • Formazione: consapevolezza per management, funzioni operative e team tecnici

CREAZIONE VIDEO AZIENDALI CON AI

Contenuti visivi con AI: creatività, velocità e scalabilità

L’intelligenza artificiale permette di produrre immagini e video di alto impatto senza vincoli di set, location o budget. L’approccio integra direzione creativa, strategia e AI per garantire qualità estetica, coerenza di brand e risultati misurabili, riducendo tempi e costi rispetto ai metodi tradizionali.

Cosa realizziamo

  • Contenuti visivi per campagne ADV, social ed e‑commerce
  • Video promozionali e advertising ad alta conversione (YouTube, TikTok, Instagram)
  • Concept creativi, art direction e definizione dell’identità visiva del brand
  • Produzione rapida e scalabile di immagini e video, adattati a più formati

NIS2

NIS2: dall’applicabilità al presidio continuo

Fasi del progetto

  • Verifica di applicabilità e perimetro.
  1. Gap analysis su governance, misure e processi.
  • Roadmap con priorità, responsabilità ed evidenze.
  • Implementazione: policy, incident management, supply chain.
  • Mantenimento: audit periodici e formazione mirata.

CYBERSECURITY

Cybersecurity governance: riduci rischio e impatti operativi

Costruire un presidio di sicurezza basato su governance, processi e controlli verificabili, coerenti con rischio e responsabilità organizzative.

Cosa includiamo

  • Valutazione governance e responsabilità interne (ruoli, deleghe, etc.).
  • Policy/procedure: accessi, asset, backup, e continuità operativa.
  • Risk assessment e piano di trattamento.
  • Requisiti verso fornitori e servizi cloud.
  • Impostazione e resilienza di sistemi informatici e informativi.

GDPR & PRIVACY LEGGE SMN 171

GDPR: privacy governance

Trasformare gli obblighi privacy in un presidio sostenibile: ruoli chiari, trattamenti mappati, fornitori governati, evidenze disponibili.

Attività principali

  • Assessment GDPR e mappatura trattamenti
  • Registro dei trattamenti, informative e policy interne.
  • Gestione fornitori: clausole, requisiti e verifiche.
  • DPIA e valutazioni del rischio dove necessarie.
  • Gestione richieste interessati e procedure di data breach.

COMPLIANCE SITI WEB

Compliance siti web: cookie, consensi, analytics e moduli

Cosa facciamo

  • Audit cookie/tag e tecnologie terze (analytics, adv, plugin, embedded).
  • Revisione banner e gestione preferenze (consenso).
  • Aggiornamento informative privacy/cookie e testi form (lead, contatto, newsletter).
  • Checklist tecnica per implementazione + verifica finale.

VIDEOSORVEGLIANZA

Videosorveglianza: compliance, minimizzazione e controllo accessi

Cosa includiamo

  • Valutazione finalità, proporzionalità e minimizzazione.
  • Informative e cartellonistica.
  • Ruoli, accessi, log e tempi di conservazione.
  • Misure di sicurezza e procedure operative. 

SISTEMI DI GESTIONE ISO

Sistemi di gestione: sicurezza e continuità, pronti per audit

Ambiti / Servizi

  • ISO/IEC 27001 (SGSI).
  • Estensioni e contesti correlati: 27017 (cloud security), 27018 (privacy nel cloud).
  • ISO 22301 (continuità operativa) dove applicabile.
  • Definizione perimetro e risk assessment.
  • Policy, procedure, controlli ed evidenze.
  • Audit interni e preparazione a verifiche.
  • Integrazione con privacy e supply chain.
  • Piano di mantenimento e miglioramento continuo.

FORMAZIONE

Formazione: competenze, consapevolezza e riduzione del rischio

Percorsi tipici / Plus

  • GDPR e gestione dati (base/avanzato).
  • Cyber awareness (phishing, incidenti, dispositivi, policy).
  • NIS2 per ruoli chiave.
  • Whistleblowing e integrità.
  • Modello 231 e controlli interni.
  • Erogazione in aula o eLearning.
  • Test e attestazioni.
  • Reportistica per HR/Compliance e refresh periodici.

SUPPLY CHAIN DIGITALE

Fornitori critici: requisiti, contratti, verifiche e evidenze

Il rischio digitale entra spesso da terze parti: outsourcer, cloud, managed services, software. Governare la supply chain significa prevenire incidenti e non conformità prima che diventino impatti operativi.

Cosa includiamo

  • Classificazione fornitori e servizi critici.
  • Requisiti minimi di sicurezza e compliance.
  • Revisione contratti: responsabilità, SLA, audit right, gestione incidenti.
  • Onboarding/offboarding e controlli periodici.
  • Evidenze pronte per audit, richieste clienti e verifiche.

INCIDENT RESPONSE

Incident response: preparazione, coordinamento e miglioramento

In caso di evento critico serve coordinare operatività tecnica e governance/compliance: decisioni tracciabili, evidenze e comunicazioni. Keystone supporta l’organizzazione nella gestione strutturata degli incidenti, per ridurre tempi di reazione, impatti operativi, rischi legali e criticità reputazionali.

Cosa includiamo

Definizione di ruoli, responsabilità e flussi di escalation.

  • Predisposizione di procedure operative per identificazione, gestione e chiusura degli incidenti.
  • Supporto nella classificazione degli eventi e nella valutazione degli impatti su dati, servizi e continuità operativa.
  • Coordinamento tra funzioni IT, management, Legal, HR e Compliance.
  • Gestione delle evidenze e tracciabilità delle decisioni assunte durante l’incidente.
  • Supporto nella gestione delle comunicazioni interne ed esterne, ove necessario. 
  • Analisi post-evento, azioni correttive e aggiornamento di procedure e controlli.

CYBER RESILIENCE ACT (CRA)

Cyber Resilience Act: conformità e sicurezza dei prodotti digitali
Il Cyber Resilience Act rafforza i requisiti di sicurezza per prodotti con elementi digitali lungo tutto il ciclo di vita: dalla progettazione alla gestione delle vulnerabilità, fino agli aggiornamenti e alla documentazione. Keystone supporta le organizzazioni nel tradurre i requisiti in processi concreti, evidenze e governance.

Cosa facciamo

  • Assessment CRA: analisi di applicabilità, gap e priorità sul portafoglio prodotti
  • Secure-by-design: requisiti, controlli e processi integrati nello sviluppo (es. SDLC)
  • Vulnerability management: flussi, ruoli, tempi, registri e gestione patch/aggiornamenti
  • Supply chain: requisiti verso terze parti, componenti software/firmware e fornitori critici
  • Documentazione ed evidenze: procedure, tracciabilità, audit readiness e supporto alle funzioni interne

Contattaci per maggiori informazioni sui nostri servizi

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

Domande Frequenti

Scopri le risposte ai tuoi interrogativi più comuni.
Molte aziende non sanno esattamente quali obblighi normativi ricadano su di loro. Il nostro team effettua una valutazione di conformità che analizza settore, processi, dati trattati, infrastrutture IT e criticità operative. Questa analisi permette di stabilire con precisione se l’azienda deve adeguarsi a GDPR, NIS2, ISO 27001 o altri requisiti di sicurezza, offrendo una roadmap chiara e sostenibile.
Un presidio strutturato di GDPR e Cybersecurity governance riduce rischi di violazioni, migliora la continuità operativa e aumenta l’affidabilità verso clienti e fornitori. Lavoriamo su ruoli, processi, policy e controlli verificabili, creando un sistema di gestione che rende l’azienda più solida e conforme, con evidenze pronte per audit e richieste dei clienti.

La supply chain è spesso il principale punto d’ingresso per incidenti o non conformità. Per questo offriamo una gestione completa dei fornitori critici: classificazione dei servizi, definizione dei requisiti minimi di sicurezza e privacy, revisione contrattuale, SLA, audit right e controlli periodici. Questo aiuta l’azienda a prevenire rischi, proteggere dati e continuità dei servizi e soddisfare richieste normative come NIS2 e ISO 27001.

Interveniamo con un servizio completo di Incident Response, che include identificazione dell’incidente, valutazione degli impatti su dati e servizi, coordinamento tra IT e management, gestione delle evidenze e delle comunicazioni, e supporto nelle analisi post-evento. L’obiettivo è ridurre tempi di reazione, rischi legali, danni operativi e criticità reputazionali. Aiutiamo anche nella gestione di obblighi previsti da GDPR, NIS2, contratti con clienti e certificazioni ISO.

Un sito non conforme può generare rischi legali, perdita di conversioni e problemi legati all’uso non autorizzato di tecnologie di tracking. Per questo effettuiamo un audit completo di cookie, tag, banner, analytics e moduli, aggiornando informative, impostazioni di consenso e checklist tecniche. L’obiettivo è garantire un sito veloce, sicuro e conforme a GDPR e linee guida del Garante.

Guidiamo l’azienda dalla definizione del perimetro fino agli audit interni e alla preparazione alla verifica di certificazione. Il nostro approccio integra risk assessment, policy, controlli tecnici e organizzativi, gestione evidenze e piani di continuità, assicurando un sistema efficace e in linea con le aspettative degli auditor e dei requisiti di business.

Hai altre domande?

Se hai bisogno di chiarimenti o ulteriori informazioni sui nostri servizi, non esitare a contattarci. Siamo qui per aiutarti e guidarti nella scelta migliore per le tue esigenze.