Bonifiche Ambientali Microspie

Servizi strategici di analisi, ricerca e prevenzione volti al contrasto delle intercettazioni ambientali e telefoniche. Verifica dei sistemi di sicurezza e delle procedure di accesso.

  • Bonifiche Elettroniche – La Bonifica Elettronica Ambientale è un’attività di verifica mirata alla ricerca e alla rilevazione di sistemi di intercettazione audio, video e telefonici. Può essere operata in abitazioni private, aziende, uffici, automezzi e in qualsiasi luogo si ritenga opportuno voler tutelare la riservatezza delle comunicazioni e delle conversazioni.
    L’attività viene svolta direttamente da nostri professionisti che hanno maturato una pluriennale esperienza specifica nel settore. Nello svolgimento dell’attività, il nostro intervento non si limita solo alla ricerca, applichiamo un processo di analisi rivolto a sottolineare gli elementi di rischio. Prima di intraprendere le attività, si definiscono con il Cliente tutti i dettagli, stabilendo quali siano le operazioni da svolgere, le priorità e gli orari in cui operare.
    L’attività di ricerca dei dispositivi e dei sistemi d’intercettazione è eseguita con l’ausilio di apparecchiature elettroniche di ultima generazione, il processo si completa con un’approfondita ispezione fisica volta a evidenziare eventuali tracce residue di attività di spionaggio pregresse.
    A completamento della verifica, si rilascia un report dettagliato delle operazioni eseguite, dove sono evidenziate le criticità rilevate e le indicazioni tecnico-procedurali per l’abbattimento delle soglie di rischio. In caso di esito positivo, i dispositivi e i sistemi rinvenuti sono sottoposti a uno scrupoloso esame volto ad acquisire informazioni utili all’identificazione dell’autore dell’illecito o altri elementi che consentano di determinare il periodo di operatività.

    Ulteriori dettagli vengono forniti solo dopo aver stabilito un contatto diretto con il cliente.

    Telefono: +39 045 6704064 – eMail: info@visiosec.it

    |

  • Physical Security Assessment –  Attività volta a valutare la sicurezza fisica generale dell’azienda, a difesa dei beni patrimoniali e delle persone, dedicando particolare attenzione alla tutela e alla garanzia della riservatezza dei dati, delle conversazioni e delle comunicazioni telefoniche.

    • Verifica, test di assessment, controllo e adeguamento dei sistemi di sicurezza esistenti (videosorveglianza, antintrusione e controllo accessi);
    • Progettazione di nuovi impianti di sicurezza allargati alle problematiche TSCM;
    • Progettazione e allestimento di sale riunioni protette contro il rischio di intercettazioni ambientali e telefoniche;
    • Studio delle policy di accesso in azienda e nei comparti interni, personalizzate in base ai ruoli e alle competenze, per dipendenti, collaboratori, amministratori, soci, fornitori, clienti, visitatori e addetti alla sicurezza;
    • Progettazione e installazione di sistemi di comunicazioni telefoniche sicure.

Le attività vengono svolte direttamente dai nostri professionisti che hanno maturato, nell’ambito delle proprie competenze, un’esperienza specifica nel settore.

Cybersecurity

Nella sicurezza informatica sono coinvolti elementi tecnici, organizzativi, giuridici e umani. Per valutare la sicurezza è solitamente necessario individuare le minacce, le vulnerabilità e i rischi associati agli asset informatici, al fine di proteggerli da possibili attacchi (interni o esterni) che potrebbero provocare danni diretti o indiretti di impatto superiore a una determinata soglia di tollerabilità (es. economico, politico-sociale, di reputazione, ecc…) a un’organizzazione.

  • Penetration Test – Il Penetration Test è un processo di valutazione della sicurezza di un sistema o di una rete informatica che simula un attacco svolto ad opera di utenti esperti malintenzionati (Hacker).

    L’attività di verifica si sviluppa in più fasi rivolte a rilevare i punti deboli dell’infrastruttura informatica, fornendo informazioni utili ad identificare le vulnerabilità che hanno consentito l’accesso non autorizzato.

    Il Penetration Test è una verifica preventiva, il cui svolgimento periodico concorrerebbe a limitare decisamente l’insorgere di incidenti informatici che si tradurrebbero in blocchi dell’operatività. L’esecuzione delle verifiche periodiche sulla sicurezza delle infrastrutture informatiche rientrano tra gli obblighi imposti dalle normative vigenti in materia di tutele della Privacy.

    La attività di analisi, sono svolte da personale qualificato e certificato, seguendo le metodologie più autorevoli e basandosi sugli standard di riferimento internazionali.

  • Vulnerability Assessment – Il servizio di Vulnerability Assessment ha lo scopo di analizzare e valutare la sicurezza delle infrastrutture informatiche al fine di rilevare eventuali vulnerabilità note.

    L’attività di Vulnerability Assessment ha inizio con l’identificazione dei sistemi e delle risorse messe a disposizione, si prosegue con l’utilizzo di tool automatici e ricerche manuali finalizzate a identificare problematiche di sicurezza conosciute. I Vulnerability Assessment permettono di comprendere velocemente il livello di sicurezza di una rete.

    In seguito allo svolgimento della fase di scansione tutte le vulnerabilità identificate vengono controllate per eliminare eventuali falsi positivi. Per ogni vulnerabilità rilevata viene fornita una descrizione dettagliata e la relativa risoluzione.

    Dato l’alto numero di nuove vulnerabilità che vengono scoperte ogni giorno è fondamentale svolgere un Vulnerability Assessment con la giusta frequenza al fine di assicurarsi che le configurazioni dei sistemi siano corrette e le opportune patch di sicurezza applicate.

  • Cyber Threat Intelligence – Il servizio di Cyber Threat Intelligence, è volto ad analizzare l’infrastruttura informatica del cliente con lo scopo di identificare attacchi mirati in corso effettuati tramite Malware, Botnet, APT (Andvanced Persistent Threats), attività di Phishing e di furto di credenziali.

    Il servizio di Cyber Threat Intelligence ha come obiettivo il pronto ripristino della normale operatività aziendale al fine di minimizzare l’impatto negativo sulla gestione e sulla produzione.

  • Cyber Threat Analysis – Il servizio di Cyber Threat Analysis ha lo scopo di rilevare eventuali dispositivi hardware o software installati sugli End Point, (PC, Mac, Linux, Tablet, Smartphone) che potrebbero inviare all’esterno dati sensibili custoditi nel sistema infetto o sull’intera infrastruttura, tenere traccia delle attività effettuate dall’utente, danneggiare i dati contenuti all’interno della postazione di lavoro o il funzionamento del sistema operativo stesso.

Informatica Forense

L’informatica forense è un ramo della scienza digitale forense legata alle prove acquisite da computer e altri dispositivi di memorizzazione digitale.

  • Digital Forensics – L’informatica forense (digital forensics) è la scienza che studia il “dato informatico” nell’ottica di supporto al Giurista (Giudice, Avvocato, Forze di Polizia, Agenzie Investigative) in sede Giudiziale o stragiudiziale. l’informatica forense adotta regole precise al fine di garantire e giustificare la fonte di prova digitale:

    • Disk Forensics;
    • Social Forensics;
    • Audio Forensics;
    • Video Forensics;
    • Network Forensics.
  • Mobile Forensics – Cattura di evidenze forensi critiche, dal maggior parte dei tipi di dispositivi mobili, anche se bloccati da password. Generazione di prove legalmente rilevanti e informazioni riservate da tutte le fonti di dati mobili disponibili, estrazione delle informazioni utili necessarie per mettere a fuoco le indagini, semplificazione dei flussi di lavoro e trasformazione dei dati in informazioni utili alle investigazioni:

    • Estrazione;
    • Analisi;
    • Report.

Al giorno d’oggi l’informatica forense non è più solo uno strumento di analisi di prove ma uno dei principali mezzi di investigazione legato a diversi crimini. Tra questi sono inclusi la pedopornografia, le frodi, lo spionaggio, il cyberstalking, gli omicidi e lo stupro. Nei processi civili nei quali tale scienza è coinvolta, aumentano quindi le cosiddette “computer generated evidence”, ossia le prove generate come output dai computer stessi; ne sono un esempio i dati estrapolati dell’analisi di informazioni associate alle celle telefoniche, ai login ad un ISP (Internet Service Provider), ad una semplice segreteria telefonica e molto altro.

VisioSec

Puntuali, sicuri e affidabili nella gestione e protezione delle informazioni

Contattaci