Servizi
-
Digital Forensics
La Digital Forensics, o informatica forense, è la disciplina che si occupa dell’identificazione, della conservazione, dell’analisi e della documentazione dei reperti informatici al fine di produrre elementi di prova in procedimenti civili e penali.
- Consulenza specializzata durante le fasi di sequestro, ispezione e incidente probatorio
- Acquisizione dei dati utilizzando tecniche e metodologie forensi, hashing e catena di custodia
- Estrazione di informazioni cancellate o nascoste, generazione di timeline, indicizzazione e ricerca mediante keywords
- Analisi di computer e server Windows, Apple e Linux, dispositivi mobile (es. Android, iOS, Windows Phone, Blackberry), traffico di rete e file di log
- Documentazione e reportistica finale dettagliata, conservazione in ambienti protetti su server dedicati, redazione di perizie asseverate e presenza in dibattimento
-
Forensic Readiness
I sistemi informatici sono oggi il supporto principale per la conservazione di tutto il know-how aziendale. Ogni realtà implementa sistemi di sicurezza che possano fare fronte alle minacce che si presentano, tuttavia anche i sistemi più avanzati possono essere violati o compromessi. Diventa quindi di fondamentale importanza essere preparati ad affrontare un incidente informatico
- Analisi del sistema informativo esistente
- Definizione di nuove policies di conservazione
- Implementazione delle policies definite
- Redazione del piano di forensics readiness
- Verifica periodica della compliance alle policies
-
Incident Response
La risposta agli incidenti è un approccio organizzato per affrontare e gestire le conseguenze di una violazione della sicurezza o un attacco informatico. L’obiettivo è quello di gestire la situazione in modo da limitare i danni e ridurre i tempi ed i costi di recupero.
- Definizione e delimitazione della compromissione
- Contenimento dell’attacco
- Cristallizzazione delle risorse compromesse
- Pianificazione delle strategie di risoluzione
-
Mobile Security
I dispositivi mobili governano al giorno d’oggi il mercato IT e sono lo strumento più utilizzato per comunicare e scambiare dati e informazioni, spesso confidenziali e riservate. Per questo motivo è fondamentale per le aziende adottare delle best practices con l’obiettivo di renderne il loro utilizzo sicuro.
- Risk Analysis studio dello stato della sicurezza dei sistemi mobili all’interno della rete aziendale, individuazione dei punti critici e degli elementi di rischio, stima della probabilità e del costo di eventuali attacchi
- Policies and Procedures definizione delle policies aziendali e creazione delle procedure legate all’introduzione, gestione e dismissione di dispositivi mobili
- Mobile Device Management consulenza nell’introduzione e nella scelta di un servizio di MDM per la gestione dell’intero asset aziendale di dispositivi mobili
- Penetration Testing verifica della resistenza dei sistemi di difesa implementati dall’azienda e testing dei dispositivi mobili rispetto a diversi scenari (es. dispositivo perso o rubato, accesso a reti WiFi, installazione e utilizzo di applicazioni, possibilità di jailbreaking/rooting)
- Malware Analysis analisi della presenza di malware su dispositivi aziendali e individuazione di trasmissioni di dati riservati all’esterno dell’azienda
- App Analysis analisi della sicurezza delle applicazioni mobili sviluppate dall’azienda rispetto ai diversi standard (es. OWASP Mobile Security Risks, PCI-DSS)