digital forensics

  • Copia Forense, Acquisizione Forense

    Acquisizione :computer smartphone, chiavette usb, pagine web, server, mail, whatsapp, telegram, signal, automotive, droni etc..

    I nostri servizi di Copia/Acquisizione forense, permettono di eseguire la copia o acquisizione forense di computer, smartphone, tablet, contenuti web, utilizzando tecniche e procedure di Digital Forensics.

    Il servizio è indirizzato principalmente a Polizia Postale, Guardia di Finanza, Polizia Giudiziaria, Giudici, Pubblici Ministeri, Procure, ma anche a avvocati, agenzie investigative, aziende e privati, che hanno necessità di cristallizzare secondo la prassi delle procedure forensi, una fonte di prova, prima che intervengano altri fattori esogeni che ne possano alterare o distruggere i contenuti

    Per eseguire la copia forense ci avvaliamo delle migliori tecnologie presenti sul mercato: write blockers: Tableau, Ultradock, duplicatori:Falcon, distribuzioni Linux forensi Deft e Caine

    La copia/acquisizione Forense riguarda in generale i seguenti dispositivi:

    - Computer
    - Server
    - dischi, nastri backup,
    - chiavette USB, CD, DVD
    - vhs
    - Smartphone, Tablet, cellulari
    - Contenuti Web
    - Profili social
    - Contenuti Cloud
    - mail box
    - WhatsApp, Telegram, Signal, WeChat

    etc..

    La copia o acquisizione forense di una fonte di prova risulta spesso fondamentale nella risoluzione di un contenzioso in quanto cristallizza con metodi forensi il contenuto dell'informazione permettendo, ove si renda necessario di  chiarire il quadro indiziario.

    Perché il consulente informatico forense possa procedere a una perizia informatica è necessario possa disporre di una copia forense da allegare alla perizia e di una ulteriore copia su cui poter lavorare per non compromettere la fonte originale di prova

    contattci      preventivio
  • Consulenza e progettazione sistema di gestione incidenti informatici e di sicurezza

    Full outsourcing gestione incidenti informatici

    La nostra consulenza in tema Gestioni Incidenti Informatici, CSIRT, permette di governare e gestire il monitoraggio, il rilevamento, la remediation e le conseguenze di un attacco informatico.
    Infatti oltre a gestire l'attacco e le sue problematiche ci preoccupiamo di cristallizzazione le evidenze dell'attacco o di un data breach, utilizzando tecniche e procedure di Digital Forensics, per poter avviare la tutela legale e/o assicurativa nel post incidente.
    In parallelo procediamo in autonomia o affiancando il vostro personale interno all'identificazione delle sorgenti e delle modalità di attacco in modo da poterne inibire

    La gestione di un incidente di sicurezza passa in estrema sintesi per queste fasi:

    - Identificazione delle sorgenti e modalità di attacco
    - in simultanea:
    - cristallizzazione forense delle fonti di prova
    - definizione di azioni di contenimento
    - Avvio azioni di repressione
    - Ripristino stato di disponibilità in sicurezza del sistema informatico

    Lo Studio svolge in outsourcing completo o in co-sourcing attività la gestione completa degli incidenti informatici dall'identificazione, al coordinamento della risposta, fino al ripristinando del normale funzionamento, oltre a eseguire una analisi post-incidente.
    L'analisi post-incidente è finalizzata a prevenire tali incidenti o potenziali situazioni di crisi

    contattci      preventivio
  • Perchè e come dovremmo gestire i data breach e non solo in modo forense: 

    In caso di data breache ma anche quando si verifica un inciedente di sicurezza è oggi imprescindibile usare metodi della digital forensics per la raccolta e la cristallizzazione delle prove informatiche.

    Le prove informatiche raccolte con metodi forensi, che sono garanzia di autenticitià e veriditictà, possono,  validamente e costruttivamente essere utilizzate per l'azione legale a tutela dell'azienda, a documentazione dei fatti per il Garante Privacy, ma anche nei confronti di soci e azionisti che chiedono trasparenza in quanto viene fatto in circostanze così critiche. 

    E in particolare, la cristallizzazione delle prove informatiche e lo sviluppo di un indagine da parte di un consulente informatico forense accreditato sono garanzia di correttezza anche nei confronti della assicurazioni che sempre più spesso stanno entrando nella protezione di dati e sistemi mediante polizze. Il numero di breach e di sinistri nell'IT è in forte crescita e qusto farà si che anche le assicurazioni chiedano maggiori garanzie, ovvero perizie e metodi forensi, prima di liquidare un sinistro

     

    Su Datamanager online trovate un mio articolo su questo argomento a questo link http://www.datamanager.it/2019/05/gestione-forense-del-data-breach-ecco-che-cosa-fare/ e presto anche sul sito di ONIF potrete accedere agli atti del convegno organizzato da ONIF a Firenze "Orizzonte 2020 — Informatica Forense a supporto di Autorità Giudiziaria, Studi Legali, Aziende, Forze dell’Ordine e Privati"  in cui ho parlato proprio di questi temi.

     

     

  • Libro: Internet e il danno alla persona

    E' con grande piacere che ho collaborato con l'avvocato Deborah Bianchi alla stesura del libro:

    "Internet e il danno alla persona"

    "I casi e le ipotesi risarcitorie. Con elementi di Computer Forensics a cura di Alessandro Fiorenzi. Intervista al Vice Questore Aggiunto Polizia Postale Stefania Pierazzi."
    ISBN 978-88-7524-203-9 edito da Giappichelli.

     

  • computer-forensics

    Perizie informatiche e accertamenti tecnici

    Tutta Italia e principalmente in toscana: FirenzePratoPistoiaPisaLuccaLivornoMassaSienaArezzoGrosseto   

       

    La Perizia informatica forense rappresenta un passo fondamentale  nella fase di difesa per tutelare la propria posizione processuale.

    Ma risultano altrettanto determinanti nel cristallizzare la lesione o violazione di un diritto al fine di collezionare un dossier probatorio da allegare a una denuncia.

    In ogni caso, gli accertamenti tecnici devono essere eseguiti con la massima professionalità nel rispetto delle bestpractice internazionali per garantirne il non ripudio.

    La  perizia informatica, che può essere anche asseverata e giurata, deve rispondere a principi deontologici di verità, chiarezza e ripetibilità, degli accertamenti eseguiti

    Operiamo su un'ampia gamma di supporti digitali in linea con le nuove tecnologie.

    • Hard disk
    • Sistemi Raid
    • Nastri LTO
    • Usb key, Memory Card
    • Cellulari, Palmari, Blackberry
    • Tom Tom
    • Playstation, Box
    • Database MS, Oracle, opensource
    • Sistemi di posta
    • Sistemi virutalizzati
    • Cellulari, palmari
    • Tablet
    • Bancomat
    • Sistemi embedded

    In particolare per le aziende la nostra attività è indirizzata verso:

    • Indagini e analisi  di supporti digitali  aziendali
    • Indagini e analisi  di supporti digitali  per reati contro l'azienda o condotti mediante strumenti aziendali
    • Indagini online in  Internet per reati contro l'azienda
    • Indagini aziendali violazione dl 231
    • Indagini e analisi di supporti digitali e online su Internet per la difesa di reati contro la persona o contro il patrimonio
    • Indagini e analisi di supporti digitali e online su Internet per violazione del diritto del lavoro
    • Indagini e analisi di supporti digitali e online su Internet per la tutela del marchio, dei segni distintivi dell'azienda e della "reputazione" online
    • Incident handling
    • Trascrizioni foniche
    • Consulenze tecniche di parte CTP
    • Consulente tecniche di ufficio CTU

    La nostra  attività si rivolge anche alle parti private in qualità di consulente tecnico di parte (CTP)  o in qualità di CTU per l'autorità giudiziaria.

    contattci      preventivio
  • Consulenza qualificata su sicurezza informatica, computer forensics  e compliance 

     

     

     Il nostro obiettivo è forniVi assistenza qualificata e completa sui temi della sicurezza informatica e della computer forensics. A partire dai servizi di consulenza sulla sicurezza informatica, privacy, dlgs 231, agli accertamenti tecnici e peritali di computer forensics fino agli accertamenti di affidabilità commerciale e finanziaria; nonché alla formazione diretta sui temi di sicurezza, privacy, computer forensics.

    • Consulenza
    • Perizie e accertamenti tecnici informatici
    • Accertamenti commerciali e finanziari
    • Formazione

    contattci      preventivio

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.