Cookie Policy Questo sito utilizza cookies. Continuando nella navigazione acconsenti all'uso dei cookies.

Continua Scopri di piu

Reality Net System Solutions

Servizi

  • Digital Forensics

    La Digital Forensics, o informatica forense, è la disciplina che si occupa dell’identificazione, della conservazione, dell’analisi e della documentazione dei reperti informatici al fine di produrre elementi di prova in procedimenti civili e penali.

    • Consulenza specializzata durante le fasi di sequestro, ispezione e incidente probatorio
    • Acquisizione dei dati utilizzando tecniche e metodologie forensi, hashing e catena di custodia
    • Estrazione  di informazioni cancellate o nascoste, generazione di timeline, indicizzazione e ricerca mediante keywords
    • Analisi  di computer e server Windows, Apple e Linux, dispositivi mobile (es. Android, iOS, Windows Phone, Blackberry), traffico di rete e file di log
    • Documentazione  e reportistica finale dettagliata, conservazione in ambienti protetti su server dedicati, redazione di perizie asseverate e presenza in dibattimento
    Scopri di piu
  • Forensic Readiness

    I sistemi informatici sono oggi il supporto principale per la conservazione di tutto il know-how aziendale. Ogni realtà  implementa sistemi di sicurezza che possano fare fronte alle minacce che si presentano, tuttavia anche i sistemi più avanzati possono essere violati o compromessi. Diventa quindi di fondamentale importanza essere preparati ad affrontare un incidente informatico

    • Analisi del sistema informativo esistente
    • Definizione di nuove policies di conservazione
    • Implementazione delle policies definite
    • Redazione del piano di forensics readiness
    • Verifica periodica della compliance alle policies
    Scopri di piu
  • Incident Response

    La risposta agli incidenti è un approccio organizzato per affrontare e gestire le conseguenze di una violazione della sicurezza o un attacco informatico. L’obiettivo è quello di gestire la situazione in modo da limitare i danni e ridurre i tempi ed i costi di recupero.

    • Definizione e delimitazione della compromissione
    • Contenimento dell’attacco
    • Cristallizzazione delle risorse compromesse
    • Pianificazione delle strategie di risoluzione
    Scopri di piu
  • Mobile Security

    I dispositivi mobili governano al giorno d’oggi il mercato IT e sono lo strumento più utilizzato per comunicare e scambiare dati e informazioni, spesso confidenziali e riservate. Per questo motivo è fondamentale per le aziende adottare delle best practices con l’obiettivo di renderne il loro utilizzo sicuro.

    • Risk Analysis studio dello stato della sicurezza dei sistemi mobili all’interno della rete aziendale, individuazione dei punti critici e degli elementi di rischio, stima della probabilità  e del costo di eventuali attacchi
    • Policies and Procedures definizione delle policies aziendali e creazione delle procedure legate all’introduzione, gestione e dismissione di dispositivi mobili
    • Mobile Device Management consulenza nell’introduzione e nella scelta di un servizio di MDM per la gestione dell’intero asset aziendale di dispositivi mobili
    • Penetration Testing verifica della resistenza dei sistemi di difesa implementati dall’azienda e testing dei dispositivi mobili rispetto a diversi scenari (es. dispositivo perso o rubato, accesso a reti WiFi, installazione e utilizzo di applicazioni, possibilità  di jailbreaking/rooting)
    • Malware Analysis analisi della presenza di malware su dispositivi aziendali e individuazione di trasmissioni di dati riservati all’esterno dell’azienda
    • App Analysis analisi della sicurezza delle applicazioni mobili sviluppate dall’azienda rispetto ai diversi standard (es. OWASP Mobile Security Risks, PCI-DSS)
    Scopri di piu
  • Data Erasure

    La cancellazione sicura dei dati, oltre ad essere prescritta dal codice privacy, rappresenta una buona pratica di sicurezza informatica nel momento in cui un dispositivo informatico, sia esso un personal computer, un server o un dispositivo mobile non è più utilizzato. Ogni volta che un dispositivo viene dismesso, o ne viene cambiata la destinazione d’uso, è necessario assicurarsi che le informazioni in esso contenute non diventino una fonte di informazioni per utenti male intenzionati che potrebbero usare tali informazioni per arrecare danni al legittimo proprietario.

    • Wiping sovrascrittura di tutti i settori del dispositivo di memorizzazione
    • Degaussing applicazione di un campo magnetico la cui potenza elimina la polarizzazione dei supporti rendendoli inutilizzabili
    • Distruzione fisica dei dispositivi al fine di rendere impossibile ogni riutilizzo
    Scopri di piu
  • Formazione

    Affiancate alle attività  consulenziali, Reality Net svolge corsi di formazione, informazione e aggiornamento. Le attività  docenziali sono strutturate per finalità  di affiancamento, disseminazione e divulgazione. Tutti i professionisti di Reality Net hanno esperienza formativa e tengono lezioni, seminari, masters e corsi di formazione a livello universitario, di associazioni ed enti della pubblica amministrazione.

    • Valutazione delle richieste del cliente
    • Pianificazione concertata degli eventi formativi
    • Tipologia e format formativo e/o divulgativo
    • Affiancamenti post-formativi e istruttorie documentali normative
    Scopri di piu