Servizi

in caso di Data breach è necessario poter disporre in brevissimo tempo di personale specializzato nella gestione delle indagini informatiche per poter, nel più breve tempo, cristallizzare le fonti di prova, individuare le cause del breach, e avviare un piano di ripristino e remediation

La cristallizzazione le evidenze dell'attacco o di un data breach, utilizzando tecniche e procedure di Digital Forensics, permette di avviare la tutela legale e/o assicurativa nel post incidente.

La gestione di un incidente di sicurezza passa in estrema sintesi per queste fasi:

- Identificazione delle sorgenti e modalità di attacco
- in simultanea:
- cristallizzazione forense delle fonti di prova
- definizione di azioni di contenimento
- Avvio azioni di repressione
- Ripristino stato di disponibilità in sicurezza del sistema informatico

Il servizio di Incident Handling e Incident Response si affianca al cliente nella gestione dell'incidente, nel coordinamento della risposta, nel ripristinando del normale funzionamento, oltre a eseguire una analisi post-incidente.
L'analisi post-incidente è finalizzata a prevenire tali incidenti o potenziali situazioni di crisi

contattci      preventivio

La tempestività nella gestione degli incidenti informaitci e delle investigazioni in ambito aziendale è determinante per la risoluzione delle controvaersie e per l'individuazione dei responsabili.

un dipendente infedele che si sente osservato cancellerà la prove della sua infedeltà, così come un intruso che è penetrato i sistemi inforamtici, essere tempestivi significa non dare loro il tempo di farlo, decidere ed agire allo stesso istante.   

Lo Studio Fiorenzi dispone di connettività e strumenti tecnologici di primo levello che gli permettono,  in tempo reale e a distanza anche di 1000 di km, di eseguire l' acquisizione forense delle fonti di prova informatiche: personal computer, mail server, file server, ambienti virtuali,etc.. , esattamente come se i suoi operatori fossero sul posto.

Potendo eseguire immediatamente l'acquisizione forense da remoto si prevengono eventuali compromissioni e azioni distruttive delle fonti di prova,  in più si riducono i costi dal momento che non è necessario arrivare fisicamente nella sede del cliente.

Remote Digital Forensics è la risposta in termini di indagini informatiche forensi a 

- Data breach:
- Incident Handling
- Dipendenti Infedeli
- Sabotaggio e danneggiamento sistemi
- Accessi abusivi ai sistemi informatici
- Furto di Proprietà intellettuale

Nel momento in cui riceviamo la chiamata di supporto possiamo iniziare immediatamente la cristallizzazione delle fonti di prova, salvaguardandone l'integrità e la disponibilità per poter procedere a perizia e a conseguente azione legale.

Una volta effettuata l'acquisizione forense da remoto si procede all'analisi  e la successiva perizia

 

contattci      preventivio

Questo è il Curriculum Vitae del Dott. Alessandro Fiorenzi, titolare dello Studio Fiorenzi Security & Forensics

 

 

La Perizia informatica forense di un PBX o centralino VOIP  permette di documnentare ed identificare puntualmente le ragioni della anomalie riscontrate dal cliente, andando a  cristallizzare con metodi forensi  le configurazioni degli apparati ai fini probatori

I dispositivi che possono essere oggetto di Perizia sono:

- Centralini PBX
- Centralini VOIP
- Servizi VOIP in Cloud

La perizia informatica di su un centrano  risultare fondamentale per:

- impossibilità o disservizi nelle telefonate uscenti su numeri geografici e su numeri verdi
- impossibilità o disservizi nella ricezione di telefone su numeri geografici e su numero verdi 
- Disservizi tecnici nella qualità della linea e del segnale: eco, ritardi, tagli nella comunicazioni entrant e uscentii
- Problemi nell'accounting delle chiamate e nel billing delle chiamate

La cristallizzaione delle configurazioni del centralino e i suoi disservizi sono  i testimoni dei danni subiti dall'azienda ,   è per questo la Perizia Informatica forense risulta fondamentale per la tutela dei propri diritti.

La Perizia informatica forense redatta dal consulente tecnico di parte fornisce al giudice un rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte a condizione che sia svolta da un professionista, un consulente informatico forense accreditato e di consolidata esperienza che operi secondo gli standard e le best practice della digital forensics e della pratica forense italiana

La Perizia informatica non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico forense
A seconda del contesto può essere necessario produrre una Perizia Asseverata o una Perizia Giurata

contattci      preventivio

Lo studio è in grado di offrire una serie di servizi tecnologici e organizzativi per la gestione in totale e parziale outsourcing della sicurezza aziendale.

Questo tipo di servizi sono erogati in accordo quadro per il periodo di 1,2 o 3 anni a prezzi estremamente competitivi

I servizi in accordo quadro "Azienda Sicura" sono i seguenti

- Audit Regolamento Europeo Data Protecion
- Audit ISO 27001 e Auditing Aziendale
- Vulnerability assessment con cadenza quadrimestrale
- Raccolta log e loro remotizzazione secondo provvedimento Garante Privacy Amministratori di Sistema
- Security Operation Center
- DPO Data Protection Officer (soluzione team costituta da legali e esperti cyber security
- Remote Digital Forensics
- Data Breach Handling
- Perizie e indagini informatiche forensi

Grazie al progrmma "Azienda sicura" potrete contare su un crono programma di attività che garantirà alla vostra azienda il rispetto della normativa cogente e la possibilità di attingere a competenze specialistiche a prezzi competitivi.

contattci      preventivio

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.