Servizi

I nostri servizi di Vulnerability Assessment (VA) e di Penetration Test (PT) individuare le vulnerabilità del sistema informativo, nelle varie componenti: Firewall, dispositivi di rete, sistemi operativi, applicazioni.

VA e PT sono parte del processo di Risk Assessment e risultano, in particolare il PT, un driver del Risk Management.


Tipicamente sono oggetto di VA e/o PT:

- Servizi su reti pubbliche

- DNS e Mail server
- Portale aziendale
- VPN
- Reti interne
- Reti Extranet
- Applicazioni Web e Mobile

Alle attività di Vulnerability Assessment e Penetration Test generalmente affianchiamo una attività che noi amiamo chiamare cyber espionage. Con questa attività ci poniamo, a seconda della richiesta del cliente, come un dipendente infedele, un fornitore truffaldino, un ospite molesto, o un concorrente sleale. In questa veste cerchiamo d'individuare cosa un soggetto motivato potrebbe fare: accedere a informazioni riservate,  sottrarle, accedere con diritti amministrativi a server o a software complessi, etc...

Il test di Cyber Espionage è un test che fornisce all'azienda una misura concreta del livello di riservatezza, confidenzialità e disponibilità  che l'azienda ha nei confronti dei terzi

Le soluzioni di VA e PT sono richieste dall'analisi dei rischi DPIA del GDPR

contattci      preventivio

La nostra consulenza in tema di Business Continuity (BC) e Disaster Recovery(DR) è finalizzata a costruire un insieme di processi e soluzioni tecnologiche che permettano all'azienda di continuare a operare anche in caso di eventi gravi che potrebbero impattare sul suo business

La Business Continuity consiste in soluzioni tecnologiche e organizzative messe in atto per garantire la continuità del business aziendale. 
Il Disaster Recovery è l'insieme delle soluzioni tecnologiche e organizzative messe in atto per assicurare, entro specifici tempi RTO e RPO, il ripristino di sistemi, dati e infrastrutture necessarie al regolare funzionamento dell'infrastruttura IT


Per alcune aziende l'adozione di piani di business continuity o di disaster recovery è mandatario da normative e regolamenti di settore, per altre che non hanno tali vincoli è un'opportunità per garantire il l'esercizio dell'azienda anche in condizioni critiche e in caso di eventi remoti, come potrebbero essere il danneggiamento a opera di ruspe delle linee dati o della linea elettrica, un allagamento o un terremoto, etc.

Una analisi dei rischi attenta e accurata è fondamentale per una corretta pianificazione della business continuity e della disaster recovery in grado di aumentare la resilienza e la capacità di risposta agli eventi disastrosi, così da ridurre drasticamente i rischi e assicurare la corretta operatività aziendale.

Lo studio, oltre ad affiancare il cliente nelle fasi di analisi, progettazione e realizzazione di piani di BC e DR, esegue anche test periodici dei piani di BC e DR al fine di verificare l'effettiva aderenza del modello organizzativo all'azienda

Le soluzioni di BC e/o DR sono previste e indicate anche dal GDRP come prassi per assicurare la disponibilità dei dati ma anche come soluzione contro un data breach

 

contattci      preventivio

La Perizia informatica per stalking permette di andare a tutelare la vittima cristallizzando e documentando tutte le azioni di violenza che lo stalker attua: SMS, chiamate, chiamate senza risposta, Chat, messaggi WhatsApp,  mail, documenti, immagini, la cronologia della navigazione internet, e ogni altra forma di prova che può essere rinvenuta, anche se cancellata, questo  avvalendosi di tecniche e tecnologie dell'Informatica Forense tipiche delle indagini scientifiche ai fini probatori.

Gli oggetti che possono essere oggetto di Perizia sono:

- Smartphone
- Tablet
- Cellulari
- Computer
- Mail
- Profili social network

La perizia in caso di stalking è fondamentale in quanto va a documentare gli atti dello stalker che la vittima subisce. 

Solo così la vittima allagando le evidenze oggettive di una violenza riesce a ottenere ragione con una denuncia

L'analisi tecnica eseguita è in grado di rilevare molteplici aspetti dell'uso di un dispositivo informatico a titolo meramente esemplificativo è possibile:

- recuperare i dati cancellati
- ricostruire glie eventi
- ricostruire le azioni dello stalker e della vittima 
- ricostruire e recuperare Chat, mail, cronologia della navigazione internet,
- recuperare e ricostruire la cronologia di SMS, MMS e telefonate fatte e ricevute; anche quelle non risposte che non compaiono nei tabulati telefonici

 

La Perizia redatta dal consulente tecnico di parte  che sia un consulente informatico forense accreditato,  fornisce al giudice una rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte 

La Perizia non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico forense

 

contattci      preventivio

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.