IL NOSTRO ISTITUTO
LE NOSTRE INDAGINI PER IL PRIVATO
LE NOSTRE INDAGINI PER
L'AZIENDA
UTILITA'
 

SICUREZZA INFORMATICA

INFRASTRUTTURA RETE INFORMATICA AZIENDALE
La diffusione dell’utilizzo delle reti presenta ormai fattori di crescita esponenziali: Internet sta diventando il sistema più usato per lo scambio di informazioni, per l'accesso alle grandi banche dati, per l'esecuzione di transazioni e disposizioni finanziarie. Una grande libertà di movimento dell'informazione è putroppo controbilanciata dal rischio di intromissioni di utenti non autorizzati nelle proprie risorse di natura riservata. La protezione dei dati e la garanzia di continuità dei sistemi informatici rappresentano un punto strategico per le aziende. Il rischio di attacchi informatici sempre più sofisticati che sfruttano le vulnerabilità dell'infrastruttura e delle applicazioni deve essere contrastato in modo strutturato, avvalendosi di professionisti costantemente aggiornati sui prodotti tecnologicamente più avanzati frutto del continuo monitoraggio del settore sul mercato internazionale

I servizi di valutazione dei sistemi informatici più all’avanguardia quali l’Ethical Hacking, Penetration Test e Vulnerability Assessment and Mitigation offrono una valutazione dei rischi ai quali è esposta la struttura.

Gli strumenti e le tecniche utilizzate dall’ Ethical hacking sono tipicamente gli stessi impiegati dagli attacchi illeciti, ma vengono applicati, previo consenso dell’Azienda, senza mettere a rischio l'integrità dei dati e la continuità dei servizi, al fine di riuscire ad entrare all’interno della rete informatica e accedere ai dati aziendali, individuando quindi le falle della sicurezza dei sistemi analizzati. Verranno in seguito fornite le indicazioni da seguire per migliorare il livello di protezione, relativamente alle esposizioni individuate.

Il Penetration Test consiste nell’analisi (manuale ed automatica) del sistema o della rete da analizzare . Acquisendo inizialmente le informazioni principali sull' architettura della piattaforma e dei servizi utilizzati, si effettua un’analisi dei dati ottenuti al fine di individuare i principali errori e problemi, mettendo a fuoco le possibili vulnerabilità.

L’attività di Vulnerability Assessment prevede l’esecuzione di scansioni automatizzate e semi-automatizzate, al fine di rilevare l’efficacia dei Sistemi di Sicurezza ed a riscontrare la presenza di vulnerabilità all’interno dell’infrastruttura informatica analizzata. Le scansioni effettuate vengono poi verificate manualmente per permettere di aggiornare e migliorare il livello di protezione della struttura.

RECUPERO DATI E ANALISI PC
Qualora abbiate cancellato documenti, foto, filmati, e-mail e non riuscite a recuperarli...
Il recupero dati, consiste nel recupero di dati da supporti di memoria quando risultano danneggiati, corrotti o irraggiungibili, siano essi precedentemente transitati e/o cancellati dal computer. I supporti di memoria più conosciuti che possono essere sottoposti a recupero sono: hard-disk, supporti removibili USB, schede di memoria. Esempio delle fasi operative: - Creazione di un copia del supporto per evitare compromissioni - Analisi iniziale del materiale - Recupero file presenti sul supporto attraverso software specifici, analisi di ogni settore del dispositivo e recupero di tutti i dati presenti ma non visibili. - Recupero file cancellati e/o semplicemente transitati sull'hardware analizzato. - Organizzazione del materiale recuperato suddividendo i file per estensione (documenti word, excel, pdf, .db, .mdb ecc..) e per tipologia (file cancellato, transitato, nascosto, visibile, integro ecc..)

Analisi del Vostro Pc, analisi cronologia web, sicurezza e verifiche antispyware...
Tramite i nostri Pc conserviamo e scambiamo un notevole quantitativo di nostre informazioni personali. Per questo motivo diventa necessario porre attenzione all'attività che il nostro computer svolge, anche a nostra insaputa. Di seguito riportiamo un esempio delle fasi operative di questo intervento:

- Creazione di un'immagine del Computer analizzato, cioé una copia degli Hard-Disk in modo da non compromettere i dati presenti sul pc.

- Analisi iniziale sullo stato di protezione del Computer:
•Sicurezza delle password di accesso al Pc (test di prova accesso non autorizzato)
•Verifica Antivirus, Firewall e sistemi di protezione necessari per accedere ad Internet in sicurezza
•Check generale sulla Sicurezza, verrà assegnato un indice numerico per valutare la stessa.

- Verifica di tutte le applicazioni e programmi installati sul Pc, verificando quali di essi sono autorizzati a scambiare informazioni con Internet (in modo da poter bloccare passaggi di dati non voluti e non autorizzati)

- Controllo atto a verificare la presenza di Software Spia, Spyware, Trojan o Backdoors atti a permettere il controllo del nostro PC in remoto da un utente non autorizzato.

- Analisi Cronologia Web (anche la Cronologia Cancellata) e dei Registri del Sistema Operativo, in modo che possiate osservare le attività svolte dal Vostro PC, anche a Vostra insaputa.

- Al termine del nostro controllo verranno suggeriti gli interventi da compiere per "ripulire e mettere in sicurezza il nostro Computer"

telefono
Operatività immediata: attivazione del servizio tra le 8h e le 24h. Agenzia Investigativa Delle Alpi | P. I.V.A. 10480230019 | Tel. 011.66.71.418