Servizi IT/OT

Sicurezza Informatica in ambito IT e OT, SCADA systems security e implementazioni per l'automazione industriale e i processi di produzione automatizzati

La Sicurezza di Reti e Sistemi elettronici e informatici prima di ogni altro fattore è fondamentale per garantire uno sviluppo globale e riservato dell'Azienda; tenere al di fuori del proprio recinto gli intrusi e prevenire perdite di dati riservati e informazioni confidenziali, accessi non autorizzati, alterazione malevola di siti web, applicazioni e dati, così come contrastare le minacce legate all'ambiente software, come i temuti ransomware, worm, botnet e malware in generale rappresenta il nostro Obiettivo primario.

Threat Prevention Suite

Full Suite di Tools e Software per la prevenzione minacce

€ 250 / ANNO

  • Next-Gen Firewall

  • IDS/IPS

  • SIEM

  • Watchdog

  • Router con Firewall HW

Remote Management

Amministrazione remota Reti e Sistemi in Sicurezza

€ 150 / ANNO

  • VNC

  • RDP

  • TeamViewer

  • AnyDesk

  • Altri Protocolli

Offensive Security

Red Team per esercitazioni di Offensive Security

€ 350 / Q.TA

  • Team specializzato in Red Flag

  • Grande varietà di simulazioni

  • Remoto o On Premise

  • Personalizzazione Operazione

  • Scelta dei protocolli


Recupero Accessi

Recupero accesso ad account online/offline, autenticazione a siti web o app e software in locale: qualsiasi tipo di login di cui si siano smarriti i dati d'accesso, o in caso siano stati sottratti e successivamente modificati.

€ 100 / PER ACCOUNT

  • Account social network

  • Accesso ad app di messaggistica

  • Home Banking via sito web o app e servizi finanziari

  • Area riservata di qualunque piattaforma

  • Console amministrativa del proprio sito web o cPanel

  • Pannello di amministrazione globale

  • Accesso remoto a Reti e Sistemi

  • Autenticazione a Server

Recupero Dati

Recupero dati online/offline eliminati per errore, da terzi a seguito di attacchi informatici, oppure originariamente memorizzati in partizioni o settori danneggiati, impossibilità ad avviare il dispositivo o alterazione del boot loader.

€ 100 / PER DUMP

  • Storage credenziali

  • Archivio certificati digitali

  • Files di ogni formato

  • Archivi compressi [ZIP, RAR, etc.]

  • Interi settori di Hard Disk

  • In caso di danneggiamento del supporto di memoria

  • Da memorie interne, esterne, di rete

  • Da fonti online e server

Electronic Warfare [EW]

Misure, contromisure e count-countermeasures in materia di jamming e anti-jammer, anti-drone, telecomunicazioni tattiche e radio frequenze, segnali radar : rilevamento, analisi e identificazione e rintracciamento geo location di provenienza, disturbatori di frequenze per missili teleguidati ed altri armamenti comandati da remoto, segnali Pulse e Pulse-Doppler, CW, ICW, PC [Pulsing Code], frequenza e PRI agile radars, AM, FM.
Settore dell'Intelligence Militare basato su ELINT [Electronic Intelligence]: può essere di tipo Tattico o Tecnico, a seconda delle operazioni in corso. 
 

OPERAZIONI ELINT TATTICHE:

l'equipaggiamento ELINT è completato da un sistema d'armamento ed insieme formano l'Electronic Support Measure [ESM] suite; un esempio di operazione ELINT tattica si verifica quanto le Organizzazioni Militari desiderano conoscere le capacità elettroniche dei nemici, per adottare le contromisure adatte e neutralizzarli con l'intervento.


OPERAZIONI ELINT TECNICHE:
 
cattura delle modalità di trasmissioni radar, frequenze e forme d'onda utilizzate, per inserire tutti i dati raccolti in un DB e venire poi analizzati, con lo scopo di creare difese elettroniche adeguate e anche sviluppare sistemi d'attacco efficaci, colpendo i punti deboli studiati ed identificati.
 
 
L'EW si occupa anche delle Operazioni dello Spettro Elettromagnetico (Electro Magnetic Spectrum Operation - EMSO), ma talvolta è obbligatoriamente convergente ad un altro settore dell'Intelligence, il CYBELINT, in operazioni dette Cyber Ops.
 
ew-spect

 

In altri casi l'EW si unisce al settore Intelligence denominato SIGNINT [Signal Intelligence], come nelle seguenti operazioni:

ew-signint

 

Per attuare la definizione, pianificazione, organizzazione, conduzione e sincronizzazione delle operazioni si utilizzano piattaforme SIGNINT, COMINT ed ELINT, in particolare nell'obiettivo data gathering e PED [Processing, Evaluation/Exploitation, Dissemination].

ew-ped

Per tutte le informazioni Contattaci

Il nostro team di operatori specializzati è a tua disposizione per ogni proposta di contatto, richiesta di assistenza tecnica, partnership e altro.