Cookie Policy Questo sito utilizza cookies. Continuando nella navigazione acconsenti all'uso dei cookies.

Continua Scopri di piu

Reality Net System Solutions

Servizi

  • Digital Forensics

    La Digital Forensics, o informatica forense, è la disciplina che si occupa dell’identificazione, della conservazione, dell’analisi e della documentazione dei reperti informatici al fine di produrre elementi di prova in procedimenti civili e penali.

    • Consulenza specializzata durante le fasi di sequestro, ispezione e incidente probatorio
    • Acquisizione dei dati utilizzando tecniche e metodologie forensi, hashing e catena di custodia
    • Estrazione  di informazioni cancellate o nascoste, generazione di timeline, indicizzazione e ricerca mediante keywords
    • Analisi  di computer e server Windows, Apple e Linux, dispositivi mobile (es. Android, iOS, Windows Phone, Blackberry), traffico di rete e file di log
    • Documentazione  e reportistica finale dettagliata, conservazione in ambienti protetti su server dedicati, redazione di perizie asseverate e presenza in dibattimento
    Scopri di piu
  • Forensic Readiness

    I sistemi informatici sono oggi il supporto principale per la conservazione di tutto il know-how aziendale. Ogni realtà  implementa sistemi di sicurezza che possano fare fronte alle minacce che si presentano, tuttavia anche i sistemi più avanzati possono essere violati o compromessi. Diventa quindi di fondamentale importanza essere preparati ad affrontare un incidente informatico

    • Analisi del sistema informativo esistente
    • Definizione di nuove policies di conservazione
    • Implementazione delle policies definite
    • Redazione del piano di forensics readiness
    • Verifica periodica della compliance alle policies
    Scopri di piu
  • Incident Response

    La risposta agli incidenti è un approccio organizzato per affrontare e gestire le conseguenze di una violazione della sicurezza o un attacco informatico. L’obiettivo è quello di gestire la situazione in modo da limitare i danni e ridurre i tempi ed i costi di recupero.

    • Definizione e delimitazione della compromissione
    • Contenimento dell’attacco
    • Cristallizzazione delle risorse compromesse
    • Pianificazione delle strategie di risoluzione
    Scopri di piu
  • Mobile Security

    I dispositivi mobili governano al giorno d’oggi il mercato IT e sono lo strumento più utilizzato per comunicare e scambiare dati e informazioni, spesso confidenziali e riservate. Per questo motivo è fondamentale per le aziende adottare delle best practices con l’obiettivo di renderne il loro utilizzo sicuro.

    • Risk Analysis studio dello stato della sicurezza dei sistemi mobili all’interno della rete aziendale, individuazione dei punti critici e degli elementi di rischio, stima della probabilità  e del costo di eventuali attacchi
    • Policies and Procedures definizione delle policies aziendali e creazione delle procedure legate all’introduzione, gestione e dismissione di dispositivi mobili
    • Mobile Device Management consulenza nell’introduzione e nella scelta di un servizio di MDM per la gestione dell’intero asset aziendale di dispositivi mobili
    • Penetration Testing verifica della resistenza dei sistemi di difesa implementati dall’azienda e testing dei dispositivi mobili rispetto a diversi scenari (es. dispositivo perso o rubato, accesso a reti WiFi, installazione e utilizzo di applicazioni, possibilità  di jailbreaking/rooting)
    • Malware Analysis analisi della presenza di malware su dispositivi aziendali e individuazione di trasmissioni di dati riservati all’esterno dell’azienda
    • App Analysis analisi della sicurezza delle applicazioni mobili sviluppate dall’azienda rispetto ai diversi standard (es. OWASP Mobile Security Risks, PCI-DSS)
    Scopri di piu
  • Data Protection & Privacy

    Tutte le tecnologie della informazione hanno recepito la direttiva 95/46/EU ratificata come GDPR (General Dara Protection Regulation o Regolamento Generale sulla Protezione dei Dati)

    • Sopralluogo conoscitivo visita di audit al sito, censimento delle risorse strutturali e umane, indagini su processi e prassi di business e valutazioni merceologiche di compliance applicabili
    • Pianificazione interventi documento di valutazione dei rischi, Analisi dei Critical Control Point, preventivazione delle attività  di governo, piano di adeguamento
    • Formazione e affiancamento piano formativo e informativo per tutte le figure legate alla gestione e il trattamento delle informazioni di business, affiancamento staff IT e integrazione corporate legale a livello di management e proprietà
    • Istruttorie documentali il Data Protection consta di un protocollo disciplinato da manualistica, modulistica, procedure standard (SOP), registrazioni e contrattualistica di qualificazione dei partners tecnologici coinvolti nella sicurezza delle informazioni. Tutti gli aspetti di redazione documentale sono forniti alla clientela secondo format cartaceo conforme alle clausole delle norme ISO
    • Qualità e audit di miglioramento Reality Net si offre il mantenimento della Security Readiness rivestendo il ruolo di Data Protection Officer per il rinnovo e le modifiche del Sistema di Gestione della Qualità  e Sicurezza dei propri clienti. A questo scopo, sono forniti tutti i documenti di estensione delle responsabilità  e di accountability previste dalla prescrizioni legali e dai regolamenti internazionali
    Scopri di piu
  • Data Recovery

    Il recupero dati, o data recovery, è il processo di estrazione di dati da supporti di memorizzazione formattati, danneggiati o distrutti e ai quali non è più possibile accedere attraverso il dispositivo a cui sono collegati. Solo grazie ad una diagnosi corretta e approfondita è possibile determinare se i dati sono recuperabili dal supporto. Un intervento di analisi effettuato in maniera non corretta può ulteriormente aggravare lo stato del supporto e rendere inutile qualsiasi tentativo successivo di recuperare i dati.

    • Recupero dati da supporti magnetici in caso di danni fisici, errori di configurazione RAID, cancellazione di file e cartelle, formattazione accidentale del disco o errori in fase di ripristino dei dati
    • Recupero dati da smartphone e tablet in caso di ripristino involontario, indisponibilità  del codice di accesso e cancellazioni accidentali dei dati
    • Recupero dati da memorie flash con eventuale desoldering e analisi del chip
    • Recupero dati da sistemi virtualizzati VmWare, Microsoft Hyper-V e altri
    • Recupero dati da supporti ottici in caso di supporti con errori di memorizzazione o danni fisici
    • Riparazione di file corrotti quali archivi di posta elettronica, documenti office, database, immagini digitali e archivi compressi
    • Recupero di file protetti in caso di smarrimento della password di protezione
    Scopri di piu
  • Data Erasure

    La cancellazione sicura dei dati, oltre ad essere prescritta dal codice privacy, rappresenta una buona pratica di sicurezza informatica nel momento in cui un dispositivo informatico, sia esso un personal computer, un server o un dispositivo mobile non è più utilizzato. Ogni volta che un dispositivo viene dismesso, o ne viene cambiata la destinazione d’uso, è necessario assicurarsi che le informazioni in esso contenute non diventino una fonte di informazioni per utenti male intenzionati che potrebbero usare tali informazioni per arrecare danni al legittimo proprietario.

    • Wiping sovrascrittura di tutti i settori del dispositivo di memorizzazione
    • Degaussing applicazione di un campo magnetico la cui potenza elimina la polarizzazione dei supporti rendendoli inutilizzabili
    • Distruzione fisica dei dispositivi al fine di rendere impossibile ogni riutilizzo
    Scopri di piu
  • Formazione

    Affiancate alle attività  consulenziali, Reality Net svolge corsi di formazione, informazione e aggiornamento. Le attività  docenziali sono strutturate per finalità  di affiancamento, disseminazione e divulgazione. Tutti i professionisti di Reality Net hanno esperienza formativa e tengono lezioni, seminari, masters e corsi di formazione a livello universitario, di associazioni ed enti della pubblica amministrazione.

    • Valutazione delle richieste del cliente
    • Pianificazione concertata degli eventi formativi
    • Tipologia e format formativo e/o divulgativo
    • Affiancamenti post-formativi e istruttorie documentali normative
    Scopri di piu