fbpx

indagini informatiche

  • Copia/Acquisizione Forense

    Copia Forense, Acquisizione Forense

    Acquisizione :computer smartphone, chiavette usb, pagine web, server, mail, whatsapp, telegram, signal, automotive, droni etc..

    I nostri servizi di Copia e Acquisizione forense, permettono di eseguire la copia o acquisizione forense di computer, smartphone, tablet, contenuti web, utilizzando tecniche e procedure di Digital Forensics.

    Il servizio è rivolto a Polizia Giudiziaria, Autorità Giudiziaria, Studi Legali, avvocati, agenzie investigative, aziende e privati, che hanno necessità di dare valore probatorio alle fonti di prova informatiche cristallizzandole secondo la prassi delle procedure forensi prima che intervengano altri fattori esogeni che ne possano alterare o distruggere i contenuti

    Per eseguire la copia forense ci avvaliamo delle migliori tecnologie presenti sul mercato: write blockers: Tableau, Ultradock, duplicatori:Falcon, distribuzioni Linux forensi Deft e Caine

    La copia/acquisizione Forense riguarda in generale i seguenti dispositivi:

    - Computer
    - Server
    - dischi, nastri backup,
    - chiavette USB, CD, DVD
    - vhs
    - Smartphone, Tablet, cellulari
    - Contenuti Web
    - Profili social
    - Contenuti Cloud
    - mail box
    - WhatsApp, Telegram, Signal, WeChat

    etc..

    La copia o acquisizione forense di una fonte di prova risulta fondamentale nella risoluzione di un contenzioso in quanto cristallizza con metodi forensi il contenuto dell'informazione permettendo, fornendo valore legale alla prova,  ove si renda necessario di  chiarire il quadro indiziario.

    Perché il consulente informatico forense possa procedere all'analisi delle fondi di prova, procederà come da prassi scientifica, all'esecuzione di una doppia copia forense. Una verrà allegata alla Perizia, l'altra sarà oggetto di indagini da parte del consulente informatico forense.

    contattci      preventivio
  • Cyber Security

    Consulenza e servizi cyber security

    Il dott. Alessandro Fiorenzi si occupa attivamente di sicurezza informatica dalla fine degli anni 90.

    Lo studio ha maturato una significativa esperienza nella gestione delle problematiche di tipo cyber security sia in abito bancario che industriale, attraverso competenze di livello enterprise per la gestione e mitigazione dei rischi IT

    La nostra consulenza è rivolta principalmente ai seguenti ambiti della cyber security

    • Security Management
    • Risk Management
    • Incident Handling & Response
    • Security Monitoring
    • Log Management & SIEM
    • Vulnerability Assessment & Penetration Test
    • Business Continuity & Disaster Recovery
    • IT Compliance (ISO27001, PCI-DSS, Sarban Oxley etc..)

    Spesso è consigliare approcciare la tematica della Cyber Security con un intervento di due diligence che permetta di acquisire una istantanea dello stato della sicurezza di dati  e sistemi, al fine di definire un target e poter avviare le procedure di remediation

    contattci      preventivio
  • Data Breach - response

    Gestione Data Breach e Incident Response 

    Consulenza organizzativa e tecnica del data breach

    in caso di Data breach è necessario poter disporre in brevissimo tempo di personale specializzato nella gestione delle indagini informatiche per poter, nel più breve tempo, cristallizzare le fonti di prova, individuare le cause del breach, e avviare un piano di ripristino e remediation

    La cristallizzazione le evidenze dell'attacco o di un data breach, utilizzando tecniche e procedure di Digital Forensics, permette di avviare la tutela legale e/o assicurativa nel post incidente.

    La gestione di un incidente di sicurezza passa in estrema sintesi per queste fasi:

    - Identificazione delle sorgenti e modalità di attacco
    - in simultanea:
    - cristallizzazione forense delle fonti di prova
    - definizione di azioni di contenimento
    - Avvio azioni di repressione
    - Ripristino stato di disponibilità in sicurezza del sistema informatico

    Il servizio di Incident Handling e Incident Response si affianca al cliente nella gestione dell'incidente, nel coordinamento della risposta, nel ripristinando del normale funzionamento, oltre a eseguire una analisi post-incidente.
    L'analisi post-incidente è finalizzata a prevenire tali incidenti o potenziali situazioni di crisi

    contattci      preventivio
  • Due Diligence, Auditing & Compliance

    Consulenza e servizi di auditing aziendale e compliance odv

    Lo Studio Fiorenzi dal 2003 da anni segue le aziende nell' Auditing dei sistemi IT ai fini ISO 27001,  TUB,  Privacy  e dlgs 231 ai fini della certificazione del rispetto della normativa e della due diligence aziendale. Lo studio opera in collaborazione con aziende ed enti affiancando l'ODV, Organismo di Vigilanza, la Governance Aziendale o il Collegio dei Revisori, nella gestione del rischio e della compliance aziendale

    Di seguito le tipologie di servizi di Audit e Compliance che normalmente trattiamo.

    • Privacy &  GDPR
    • Responsabilità Amministrativa Dlgs 231 ODV
    • Adempimenti e-commerce
    • Tutela Copyright e Marchi
    • Auditing aziendale
    • Programma Azienda sicura

    L'Analisi del rischio condotta con le metodologie dell'audit tradizionale non è più adeguata ai tempi, vulnerability assessment, penetration test risk management sono concetti comuni a tutta la compliance, dal dlgs 231 al regolamento europeo, alla ISO 27001. 

    Sottoporre le strutture di Audit e la Governance aziendale permette di verificare se le procedure sono vissute realmente in azienda e sono in grado di gestire correttamente situazioni critiche come un data breach, ovvero se sono forensics readiness

    contattci      preventivio
  • Electronic Embedded Forensics

    Acquisizione e analisi forense sistemi Embedded 

    I servizi di Electronic Embedded Forensics si occupano dell'esame di quei dispositivi elettronici speciali.

    I dispositivi che possono essere oggetto di questo tipo di esame  sono:

    - Rilevatori di presenza

    - Sistemi controllo accessi di sicurezza o HR

    - Sistemi rfid

    - Webcam e sistemi di videosorveglianza

    - Console

    - Scatola Nera

    - Apparecchiature embedded

    L'analisi tecnica rileva e  recupera, ove tecnicamente possibile, i dati trattati, elaborati e conservati da questi dispositivi.

    contattci      preventivio
  • Gestione Incidenti

    Incident Response e  Full outsourcing gestione incidenti informatici

    La nostra consulenza in tema Gestioni Incidenti Informatici, CSIRT, permette di governare e gestire il monitoraggio, il rilevamento, la remediation e le conseguenze di un attacco informatico.

    I più comuni incidenti informatici comprendono data breach, infezioni di ransomware, malware, banking trojan, keylogger, data leak, spy software e molte altre tipologie che vanno ad impattare sulla disponibiltià e integrità dei sistemi informatici.

    E' fondamentale intervenire tempestivamente per cristallizzazione le prove informatiche per poterle utilizzare a tutela legale dell'azienda o utilizzarle in tribunale
    Allo stesso tempo è importante procedre rapridamente a ricotruire le modalità dell'incidente per identificare come, quando e chi lo ha originato. 

    Solo allora si potrà pensare ad un rapido ripristino dell'operatività dei sistemi 

    La gestione di un incidente di sicurezza passa in estrema sintesi per queste fasi:

    - Identificazione delle sorgenti e modalità di attacco
    - cristallizzazione forense delle fonti di prova
    - definizione di azioni di contenimento
    - Avvio azioni di repressione
    - Ripristino stato di disponibilità in sicurezza del sistema informatico

    Lo Studio svolge in outsourcing completo o in co-sourcing attività la gestione completa degli incidenti informatici dall'identificazione, al coordinamento della risposta, fino al ripristinando del normale funzionamento, oltre a eseguire una analisi e investigazione informatica forense  post-incidente.
    L'analisi post-incidente è finalizzata a prevenire tali incidenti o potenziali situazioni di crisi

     Incident Response outsourcing: esternalizzazione gestione incidenti informatici

    Che cos'è il servizio di outsourcing gestione incidenti informatici e data breach ?

    SF Security & Forensics fornisce un servizio per la prevenzione e gestione degli gli incidenti di sicurezza informatica e data breach.
    Scopo del servizio è mettere a disposizione di enti ed aziende know-how, tecnologia e esperienza nella gestione e coordinamento di incidenti informatici che consentano di offrire supporto operativo a fronte di minacce informatiche o in caso di incidenti informatici.
    Questo servizio è disponibile aziende enti e infrastrutture critiche.

    Quale valore aggiunge il servizio di risposta agli incidenti?

    Il team tecnico specializzato di risposta agli incidenti e gestione data breach offre supporto tecnico in caso di incidenti di sicurezza informatica o data breach. 
    Se l'incidente comporta un reato, SF Security & Forensics con strumenti e processi delle indagini informatiche forense procede alla identificazione, raccolta e analisi delle delle prove informatiche.
    L'analisi produce un report con cui si individuano l'origine dell'attacco, le modalità seguite, il perimetro interessato. Questo report è di fondamentale per il ripristino in sicurezza ma anche per la comunicazione alle autorità competenti: forze di polizia, Garante privacy enti regolatori.
    Il serivzio permette di fornire agli stakeholder e alle assicurazioni tutti gli elementi necessaria alla corretta gestione della crisi.

    In che modo forniamo il servizio di risposta agli incidenti?

    In caso di incidente il team interviene su chiamata del cliente analizzando i dati di cui si è a conoscenza congiuntamente con la direzione aziendale, la parte legale e all'area comunicazione concordando un piano di azione.
    A seconda delle situazioni riusciamo ad operare immediatamente in remoto sull'infrastruttura del cliente eseguendo le attività più urgenti per preservare le prove della violazione o danneggiamento; l'accesso da remoto è sempre possibile quando il cliente ha un contratto di outsourcing incident response e permette di ridurre i tempi di intervento.

    Se l'azienda o l'ente sottoscrivono un contratto di "Data Breach e incident Response outsourcing" oltre alla gestione degli incidenti viene svolta una analisi del contesto tecnico e organizzativo e un audit di sicurezza, per dotare l'azienda di una
    infrastruttura tecnologica e organizzativa atta a prevenire o ridurre il rischio di incidenti informatici o data breach. Si definisce un piano di security & forensics readiness
    , ovvero una serire di soluzioni che permettono di tracciare e ricostruire con tecniche forensi, usabili in giudizio, tempistiche modalità e sorgenti di un incidente o data breach.
    Viene predisposta una workstation per la gestione remota dell'acquisizione e analisi delle prove, tale workstation sarà usata in caso di incidente per un intervento in tempi strettissimi ma anche come attività periodica di forensics audit per la verifica del rispetto delle policy aziendali e delle leggi nazionali.

     A chi è rivolto questo servizio di outsourcing incident & data breach response ?

    Il servizio si rivolge a tutti i soggetti economici aziende, entri pubblici, gestori di siti ed ecommerce etc... che possono hanno subito un incidente informatico o un data breach ma anche a quelli che vogliono adottare un piano di prevenzione di incidenti e data breach.

     

    contattci      preventivio
  • i computer dei dipendenti sono controllabili

    computer dei dipendenti sono controllabili

    pcdipendenti

    Con la sentenza  13266/18, la Cassazione stabilisce in maniera inequivocabile che,  se le verifiche e indagini informatiche sono dirette ad accertare comportamenti illeciti del dipendente che si riflettono sull'immagine se sul patrimonio aziendale, queste non rientrano nel campo di applicazione della norma dello statuto dei lavoratori.

    Il caso di specie riguarda un lavoratore sorpreso in attività ludiche. Dal momento che le indagini informatiche hanno evidenziato un ampio ricorso al computer per finalità non connesse alla sua mansione. La Perizia informatica ha portato quindi all'adozione di provvedimenti disciplinari e al successivo licenziamento.

    Una sentenza che richiama ai principi di ragionevolezza e di proporzionalità nonché il fatto che il datore di lavoro abbiamo preventivamente informato i lavoratori della possibilità di sviluppare controlli delle comunicazioni e dell'uso degli strumenti aziendali. Principi e argomenti più e più volte richiamati anche dal Garante Privacy nel corso degli anni, che trovano oggi una pietra miliare anche nella cassazione.

    In questo contesto le analisi e i dati estratti con la finalità di tutelare l'immagine e il patrimonio aziendale non ricade nelle limitazioni imposte dallo statuto dei lavoratori e possono essere legittimamente utilizzati dal datore di lavoro.

    Dipendenti infedeli, fancazzisti o semplicemente opportunisti da oggi sono tempi duri, la corte ha legittimato perizie e indagini informatiche forensi a tutela del patrimonio aziendale. Proprio alla luce di questo nuovo elemento sarebbe opportuno e doveroso che le aziende di una certa dimensione, quelle con una struttura di Organismo di Vigilanza o ancora meglio con una struttura di Auditing Interno, definissero dei piani di audit  forense a campione sulle PDL, sulle mail, sull'uso delle risorse cloud etc. Sono certo che potrebbero emergere situazioni interessanti, e non solo riguardo a dipendenti che passano il loro tempo davanti a Youtube o a RaiPlay ma anche dipendenti infedeli, cyber spionaggio, furto d'informazioni. L'azienda ha oggi la possibilità di riappropriarsi della propria funzione di business.

     

  • I nostri clienti

    I nostri servizi coprono ambiti fortemente specialistici e fra loro collegati: Sicurezza, Compliance e Digital Forensics. Lavoriamo a stretto contatto con il cliente per comprendere al meglio i suoi desiderata per rispondere alle sue aspettative.
    La nostra esperienza, le competenze , la professionalità, la ricerca e aggiornamento continuo, nonché la disponibilità di un laboratorio con le migliori tecnologie, ci garantisce di fornire un risultato di primaria eccellenza in termini qualitativi e quantitativi.

    • Tribunale Civile e Penale: CTU del Giudice, Perito del PM, Perito del GIP
      • Copia e acquisizione forense di computer, smartphone, video, etc..
      • Estrazione dati da copie forensi e report
      • Relazione Tecnica/Peritale su quesiti del Giudice/PM/GIP
    • Polizia Giudiziaria : Ausiliario di PG
      • Copia e acquisizione forense di computer, smartphone, video, etc..
      • Estrazione dati da copie forensi e report
      • Relazione Tecnica/Peritale su quesiti del Giudice/PM/GIP
    • Curatori Fallimentari
      • Copia forense del materiale informatico su cui sono presenti i dati contabili ed eventuale asseverazione delle attività svolte
      • Generazione di ambiente di lavoro virtuale per l’estrazione e l’analisi dei dati contabili
      • Fraud Audit sui dati informatici per ricerca di attività illecite
      • Recupero dati contabili
    • Studi legali:
      • Consulenze tecniche in ambito, di diritto civile, penale, del lavoro amministrativo e tributario
      • Perizie e accertamenti tecnici su sistemi informatici, cellulari e server
      • Perizie su materiale informatico in uso a dipendenti per verifica di eventuali utilizzi illeciti
      • Affiancamento e supporto alle indagini difensive preventive, supporto all'azione legale
      • Affiancamento in udienza.
    • Consulenti del Lavoro e commercialisti
      • Copia forense materiale informatico oggetto di contestazione a dipendenti, fornitori, clienti
      • Perizie informatiche su:
        • condotte illecite dipendenti
        • uso illecito strumenti aziendali
        • cyber spionaggio
        • pratiche commerciali scorrette
        • frode aziendale
    •  Aziende:
      • Gestione degli incidenti informatici
      • Sviluppo e supporto a indagini interne del settore HR, legale, Compliance e Auditing tipicamente in casi di uso illecito dei sistemi aziendali, furto di dati aziendali e di materiale riservato, valutazione asset Informaticimateriali e immateriali, valutazione danneggiamenti informatici.
      • Estimo su prodotti informatici, server farm aziende IT
      • Consulente Tecnico di Parte
      • Perizie e accertamenti tecnici su sistemi informatici, cellulari e server
      • Analisi e ricerca software spia/controllo remoto
      • Adeguamento normativo
      • Analisi sicurezza
      • Bonifiche computer, server smartphone
      • Cancellazione dati
      • Recupero dati
      • Audit, adeguamento e consulenza Privacy e GDPR
      • DPO GDPR
      • Audit forense d.lgs. 231
      • Audi e consulenza ISO 27001
      • Tutela Proprietà intellettuale
    • Investigatori privati:
      • supporto in investigazioni privati, sia aziendali che private
      • indagini difensive preventive in ambito informatico
      • bonifiche computer, cellulari, server
      • perizie e indagini web
      • perizie e indagini OSINT
      • cyber bullismo
      • stalking
      • Tradimenti digitali
    • Assicurazioni:
      • Cristallizzazione materiale informatico oggetto di contestazione o di data breach
      • Accertamenti tecnici su materiale informatico cristallizzato
      • Estimo dei danni da danneggiamenti informatici e valutazione asset informatici
      • Perizie su materiale informatico o su incidenti informatici
      • Recupero dati
    • ODV: Organismi di Vigilanza d.lgs. 231
      • Audit forense rispetto disposti di legge e ODV
      • Copia forense materiale informatico oggetto di accertamento tecnico
      • Perizia informatica su accertamenti richiesti da ODV
    • Privati
      • Analisi materiale informatico per verifica falle di sicurezza (virus, spyware, keylogger, software/hardware di monitoraggio)
      • Cancellazione dati
      • Recupero dati
      • Copia forense computer smartphone pagine web
      • Perizia su chat, web, mail, smartphone
      • Diffamazione sul web o in chat
      • Stalking 
      • cyber bullismo
    contattci      preventivio
  • Incarichi CTU CTP e Ausiliari di PG

    Incarichi CTU e Periti Autorità Giudiziarie, CTP per Aziende e privati

    Il Dott. Alessandro Fiorenzi è Consulente Tecnico in vicende informatiche presso i Tribunali di Milano, Bologna, Firenze, Pistoia, Prato, Pisa, Livorno, Grosseto e Roma ove si è occupato della redazione di consulenze tecniche di parte in procedimenti civili e penali.

    Lo Studio accetta incarchi come CTU (Consulente Tecnico di ufficio) o Perito per l'Autorità Giudiziaria nonché incarichi di affiancamento e supporto alle indagini di Polizia Giudiziari in qualità di Ausiliari di Polizia Giudiziaria. In questi ruoli lo studio affianca e supporta le strutture nell'espletamento delle indagini tecniche relative al caso secondo le regole d'ingaggio ricevute.


    Lo studio accetta  incarchi come CTP (Consulente Tecnico di Parte) per conto di privati e aziende sia in indagini Difensive Preventive, in Accertamenti Tecnici Preventivi,  Per la difesa o per la tutela di diritti e interessi dell'assistito. In questi ruoli il CTP opera a 360 a tutela dei diritti e degli interessi del cliente sviluppando indagini e accertamenti tecnici atti a supportare la difesa o l'accusa in un procedimento giudiziario o stragiudiziale. 

    Lo studio svolge incarichi CTU e CTP,  perizie e indagini informatiche forensi per studi legali, aziende, privati le Procure e Tribunali di tutta Italia, operiamo con maggiore frequenza nelle Procure e Tribunali di della Toscana:Firenze, Prato, Livorno, Grosseto, ma anche del resto d'Italia:Milano, Roma, Bologna, Parma, Perugia, Verna, Ravenna, Napoli.

    contattci      preventivio
  • Indagini Smartphone,cellulari

    Indagini informatica Smarphone, tablet, cellulari

    Estrazione chat, immagini, video, social, recupero dati con Cellebrite UFED 4PC

    Le indagini informatiche forensi di  Smartphone, Tablet, cellulari,  permettono di effettuare analisi e ricerche specifiche su un dispositivi mobile e i relativi account  e servizi cloud. La cristallizzazione delle evidenze raccolte e l'uso di una tecniche e tecnologie dell'Informatica Forense, garantisce l'usabilità e il non ripudio in ambito processuale.

    Gli elementi che possono essere oggetto di una indagine su smartphone, tablet o cellulare sono:

    - Cronologia telefonate, SMS, MMS
    - Analisi navigazione web
    - Chat WhatsApp, Telegram etc.
    - Account Cloud e Profili social
    - Foto e video
    - Sistemi di navigazione satellitare
    - Recupero dati

    una indagine informatica forense può risultare fondamentale nei casi di:

    - Stalking
    - Uso illecito/illegale dei dispositivi
    - Violazione Policy aziendali
    - Recupero dati ex dipendente o ex collaboratore
    - Back tracking di una data breach o di un accesso abusivo a sistema informatico
    - Contenzioso economico
    - Contenzioso ex coniuge

    e in molti altri contesti in cui l'esame di un dispositivo informatico può fornire nuove e utili informazioni.

    L'utilizzo delle indagini di Mobile Forensics permette di acquisire una visione completa delle informazioni gestite e trattate dal dispositivo sottoposto a esame

    Una indagine di Mobile Forensics è in grado di rilevare molteplici aspetti dei dati da cui partiamo, a titolo meramente esemplificativo è possibile:

    - Individuare gli elementi di una violenza privata e lo stalking
    - Individuare elementi a sostegno di alibi
    - Individuare le relazioni sociali e i loro stato
    - Individuare un uso privato di strumenti aziendali
    - Individuare comportamenti contrari al regolamento aziendale
    - Individuare materiale illegale
    - Individuare comportamenti illeciti o illegali
    - Ricostruire le operazioni eseguite con una precisa Time Line
    - Recuperare documenti, immagini, mail,  Chat cancellate
    - Ricostruire la navigazione dell'utenza

    Una Indagine su un dispositivo informatico fornisce elementi spesso fondamentali a chiarire il quadro indiziario a patto che sia svolta da un professionista, un consulente informatico forense di consolidata esperienza.

    L'indagine non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico accreditato

    contattci      preventivio
  • Mobile Forensics

    Mobile Forensics: copia forense, perizi e indagini su smartphone, tablet, cellulari

    I servizi di Mobile Forensics consistono in perizie e accertamenti tecnici su dispositivi mobili: cellulari, tablet, smartphone etc..

    I dispositivi  che possono essere oggetto di questo  tipo di esame  sono:
    - I terminali di comunicazione: palmari, blackberry, iphone, telefoni GSM/umts/wi-fi, internet key,  navigatori satellitari e GPS
    - Le SIM card e USIM
    - Le memory card utilizzate con i terminali

     

    Eseguiamo  Perizie e  accertamenti tecnici anche su cellulari, palmari e tablet fortemente danneggiati o che non si accendono operando direttamente sulla circuiteria.

    L'analisi tecnica è in grado di rilevare evidenze di comunicazioni e recuperare dati relativi a :
    - Comunicazioni telefoniche
    - SMS, MMS, video, rubrica telefonica, sia dei dati in linea che di quelli cancellati
    - Email o accessi a internet eseguite con l'ausilio di dispositivi di  comunicazioni mobile,
    - Foto e video
    - Documenti di diverso tipo che  possano essere occultati o conservati all'interno degli stessi o nelle memorie di massa usate congiuntamente.
    - App: WhatsApp, Facebook, Google plus, Telegram, Signal etc.....
    - Malware, spyware etc

    - Spysoftware 

    ..

     

    contattci      preventivio
  • Perizia PBX centralini VOIP

    Perizia centralini e servizi  VOIP

    La Perizia informatica forense di un PBX o centralino VOIP  permette di documnentare ed identificare puntualmente le ragioni della anomalie riscontrate dal cliente, andando a  cristallizzare con metodi forensi  le configurazioni degli apparati ai fini probatori

    I dispositivi che possono essere oggetto di Perizia sono:

    - Centralini PBX
    - Centralini VOIP
    - Servizi VOIP in Cloud

    La perizia informatica di su un centrano  risultare fondamentale per:

    - impossibilità o disservizi nelle telefonate uscenti su numeri geografici e su numeri verdi
    - impossibilità o disservizi nella ricezione di telefone su numeri geografici e su numero verdi 
    - Disservizi tecnici nella qualità della linea e del segnale: eco, ritardi, tagli nella comunicazioni entrant e uscentii
    - Problemi nell'accounting delle chiamate e nel billing delle chiamate

    La cristallizzaione delle configurazioni del centralino e i suoi disservizi sono  i testimoni dei danni subiti dall'azienda ,   è per questo la Perizia Informatica forense risulta fondamentale per la tutela dei propri diritti.

    La Perizia informatica forense redatta dal consulente tecnico di parte fornisce al giudice un rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte a condizione che sia svolta da un professionista, un consulente informatico forense accreditato e di consolidata esperienza che operi secondo gli standard e le best practice della digital forensics e della pratica forense italiana

    La Perizia informatica non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico forense
    A seconda del contesto può essere necessario produrre una Perizia Asseverata o una Perizia Giurata

    contattci      preventivio
  • Press: Guerra ai dipendenti poco fedeli

    Guerra ai dipendenti poco fedeli

    Data pubblicazione: 31/03/2010

    Testata: "Il Sole 24 ore/CentroNord"

    Titolo:"Al contrattacco. Sale il ricorso delle Pmi ad esperti. I furti sono in gran parte di natura informatica"

    Link articolo

  • Press: Le informazioni in cassaforte

    Data pubblicazione: 24 Settembre 2007

    Testata: Il corriere di Firenze

    Titolo: Le informazioni in cassaforte

    Link Articolo

  • Press: Meeting sulla sicurezza aziendale

    Data pubblicazione: 15 Settembre 2007

    Testata: Il corriere di Firenze

    Titolo: Meeting sulla sicurezza aziendale

    Link Articolo

  • Press: Se il lavoro è un delitto

    Data pubblicazione: 11/18 settembre 2009

    Testata: "Il Mondo", "ilcorrieredellasera.it"

    Titolo: Se il lavoro è un delitto

    Link articolo pubblicato su "Il Mondo"

    Link articolo pubblicato su "ilcorrieredellasera.it"

     

  • Prevenire, gestire e risolvere eventi critici

    SF Security & Forensicsè  CTU e Perito per l'Autorità Giudiziaria, e partner e  CTP di Aziende, Agenzie Investigative e Studi Legali per Perizie e Indagini Informatiche Forensi, Cyber Security e Compliance Aziendale. Aiutiamo i nostri clienti a proteggere e tutelare il loro Futurocon soluzioni di cyber security, perizie informatiche forensi civili, penali e stragiudiziale, e con soluzione di readiness per prevenire e gestire incidenti informatici e data breachIl vostro futuro, la vostra serenità è il nostro obiettivo quotidiano.

  • reati e illeciti digitali

    L'utilizzo d'Internet talvolta crea una falsa sensazione d'impunità in taluni soggetti, che  dietro un nickname o un indirizzo email,  credono erroneamente di spadroneggiare senza poter essere individuati. Anche persone apparentemente normali, in preda a rabbia, vendetta o risentimento, usano i computer, cellulari, Internet per offendere, aggredire o danneggiare persone o aziende. Questi soggetti mettono in atto nei confronti delle loro vittime le peggiori rappresaglie: strumenti di controllo remoto, programmi spia su computer e smartphone, Stalking informatico,  Sexting, accessi abusivi a caselle email e profili social, diffamazione su Social Network, Phishing, Parceling. Sono queste le  fattispecie di reato che stanno rapidamente diffondendosi, reati dove il web, computer, cellulari e il clouddiventano i più fedeli e autentici TESTIMONI. Proprio per questo è  importante fare copia forense, recuperare i dati cancellati e  sottoporre ad analisi forense  e perizia informatica, anche perizia giurata o  perizia asseverata per tutelare l'interessato prima che i dati "scompaiano" da cellulari e computer

  • Remote Digital Forensics

    Acquisizione e analisi forense da remoto 

    La tempestività nella gestione degli incidenti informaitci e delle investigazioni in ambito aziendale è determinante per la risoluzione delle controvaersie e per l'individuazione dei responsabili.

    un dipendente infedele che si sente osservato cancellerà la prove della sua infedeltà, così come un intruso che è penetrato i sistemi inforamtici, essere tempestivi significa non dare loro il tempo di farlo, decidere ed agire allo stesso istante.   

    Lo Studio Fiorenzi dispone di connettività e strumenti tecnologici di primo levello che gli permettono,  in tempo reale e a distanza anche di 1000 di km, di eseguire l' acquisizione forense delle fonti di prova informatiche: personal computer, mail server, file server, ambienti virtuali,etc.. , esattamente come se i suoi operatori fossero sul posto.

    Potendo eseguire immediatamente l'acquisizione forense da remoto si prevengono eventuali compromissioni e azioni distruttive delle fonti di prova,  in più si riducono i costi dal momento che non è necessario arrivare fisicamente nella sede del cliente.

    Remote Digital Forensics è la risposta in termini di indagini informatiche forensi a 

    - Data breach:
    - Incident Handling
    - Dipendenti Infedeli
    - Sabotaggio e danneggiamento sistemi
    - Accessi abusivi ai sistemi informatici
    - Furto di Proprietà intellettuale

    Nel momento in cui riceviamo la chiamata di supporto possiamo iniziare immediatamente la cristallizzazione delle fonti di prova, salvaguardandone l'integrità e la disponibilità per poter procedere a perizia e a conseguente azione legale.

    Una volta effettuata l'acquisizione forense da remoto si procede all'analisi  e la successiva perizia

    contattci      preventivio
  • Ricerca persone scomparse

    investigazione informatica persone scomparse 

    Mediante indagini sulla vita digitale di una persona possiamo aiutare alla ricerca di una persona scomparsa. Smartphone, Tablet, cellulari, computer,  mail, Social Network,siti Internet  tengono traccia del passato e talvolta anche del nostro presente, aiutandoci a comprendere le ragioni di un allontanamento e anche dove la persona può trovarsi .

    Gli elementi che possono essere oggetto di una indagine per la ricerca di persone scomparse sono:

    • Smartphone
      • Cronologia telefonate, SMS, MMS
      • Analisi navigazione web
      • Chat WhatsApp, Telegram etc.
      • Account Cloud e Profili social
      • Foto e video
      • Posizioni GPS
      • Recupero dati cancellati
    • Dispositivi werable
      • posizioni gps
      • metadati
      • cronologia attività
    • Computer
      • Navigazione web
      • Chat
      • Social Network
      • Mail
      • documenti
      • Recupero dati cancellati
    • Social Network
      • Profili social contattati
      • grafo dei contatti e degli cambi social
    • Instant Messagin:Whatsapp, Telegram etc..
      • Recupero dati cancellati
      • analisi chat
      • analisi social link
    • Internet of Things
      • cronologia interazioni
      • correlazione eventi con altre fonti di prova
    • Tabulati Telefonici
      • analisi celle
      • Correlazione con le altre fonti di prova

    L'utilizzo delle indagini informatiche forensi in caso di scimparsa di una persona può essere di grande aiuto alle indagini condotte anche dalle forze dell'ordine

    contattci      preventivio
Studio Fiorenzi P.IVA 06170660481 - Perizie Informatiche Forensi e Consulenze Tecniche a valore Legale e Giudiziario in Tribunale

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.