Project Description

Siamo qui per aiutarti

Qwince è specializzata nella fornitura di servizi di sicurezza per aziende appartenenti a diversi settori industriali (agenzia di stampa, associazioni, aziende farmaceutiche, società fiduciarie…). La nostra esperienza ci rende qualificati per fornire servizi di qualità.
Gli specialisti di Securproject.it sono capaci di comprendere la tecnologia e le applicazioni utilizzate nel settore, nonché i requisiti normativi imposti alle singole istituzioni, affiancando il cliente in ogni situazione.
Siamo sempre impegnati a fornire un servizio superiore e garantire la soddisfazione del cliente, questo è il motivo per cui lavoriamo con le ultime tecnologie qualiSafend, Kaspersky, LogBank and SecureLog, Syneto, etc….
Qui di seguito sono riportati alcuni dei prodotti per la sicurezza e la conformità e dei servizi che possiamo fornire ai nostri clienti.

I nostri servizi di consulenza

I servizi offerti da Qwince e Securproject.it includono un set di servizi di investigazione rivolti ad Aziende Private, Forze dell’Ordine e Procura che mirano a individuare i crimini informatici (ossia perpetrati mediante l’impiego di sistemi elettronici tecnologicamente avanzati, oggi per la maggioranza digitali): la frode, il furto di know-how, l’uso fraudolento delle E-mail, furto dati.
I servizi di Computer Forensics riguardano: Forze dell’Ordine, Tribunali e Procure (per esempio nel supporto al reperimento di fonti di prova utilizzabili in caso di procedimento giudiziario, o in caso di contenzioso con i dipendenti per frode o cattivo utilizzo delle risorse aziendali; Polizia Giudiziaria (Image Enhancement per migliorare la qualità di immagini e filmati acquisiti nell’ambito di indagini); Aziende (prevalentemente per il monitoraggio del grado di sicurezza di un sistema aziendale o per rilevare comportamenti fraudolenti di dipendenti infedeli).
What is ISO 27001?
La norma internazionale ISO 27001 è un “code of practice” rivolto a ogni tipo di organizzazione che fornisce i requisiti di un Sistema di Gestione della Sicurezza delle Informazioni, in particolare degli aspetti della sicurezza fisica, logica e organizzativa (Information Security Management System).
Essa fornisce una serie di indicazioni per costituire una base all’implementazione di un sistema organizzativo orientato alla sicurezza, ossia al complesso di procedure attuato dall’organizzazione per governare e garantire, nel tempo, il soddisfacimento della policy. .
Securproject.it è in grado di supportare il cliente nella formazione di risorse che si occupino di gestire, aggiornare e soprattutto verificare lo stato del proprio Sistema di Gestione della Sicurezza delle Informazioni (SGSI).
Le attività di consulenza si articolano in:
– Security Assessment: Analisi completa del sistema informativo e definizione dettagliata della mappa dei rischi al fine di definire le adeguate misure di sicurezza da applicare basandosi su un approccio che mostra la vulnerabilità del progetto stesso.
– Gap Analysis: Questo processo mira alla definizione dei gap esistenti nel sistema e all’individuazioni delle azioni volte a ridurli.
– Auditing Applicativo: Analisi del software applicativo in uso e ricerca dei punti di criticità. Obiettivo è la verifica del livello di rischio verso compromissioni di dati, reti e sistemi.
– Disaster Recovery: Ripristino, nel minor tempo possibile, della continuità del business in caso di incidenti informatici.
Il Penetration Test è un processo operativo con cui è possibile misurare e controllare il grado di sicurezza di qualsiasi infrastruttura IT attraverso la simulazione di un attacco hacker al sistema informatico. Questa procedura è utile sia per le grandi aziende che per le piccole e medie imprese che abbiano la necessità di testare fino in fondo il grado di sicurezza della propria rete aziendale in modo da mettere al sicuro le proprie informazioni.

Il Penetration Test è una simulazione di attacco (hacker) alla rete e fornisce una valutazione chiara sulle capacità di difesa e del livello di penetrazione raggiunto nei confronti di:

vulnerabilità interne al sistema (mancanza di personale interno, specializzato)
vulnerabilità esterne al sistema (attacchi esterni hacker, configurazioni non corrette di router e firewall ecc…)
sicurezza fisica (errori ‘umani’ come username e password scritte su pezzi di carta e lasciati incustoditi)

I processi di Penetration Test possono essere effettuati in diverse modalità in base alla qualità e quantità di informazioni disponibili al pentester sui sistemi da controllare. Le due principali modalità sono la Black Box che non presuppone pregresse conoscenze dell’infrastruttura IT da controllare e la White Box, in questo caso sono fornite conoscenze dettagliate dell’infrastruttura (schemi di rete – codice sorgente delle applicazioni – liste di indirizzi IP presenti nella rete).

I processi di analisi in un Penetration Test si articolano in diverse fasi:

  1. Information Gathering è la raccolta di informazioni sull’azienda e sull’infrastruttura IT su cui il pentester andrà a raccogliere le vulnerabilità. Questa fase, spesso sottovalutata, richiede invece grande attenzione dal parte del pentester. Di solito il penetration test inizia con tre fasi propedeutiche all’analisi vera e propria: Footprinting, Scanning and Enumeration).
  2. Vulnerability Identification è lo step in cui vengono identificate le vulnerabilità del sistema o della rete
  3. Penetration è la fase in cui il sistema viene ‘violato’ per metterne alla prova la sicurezza
  4. Reporting è lo step conclusivo in cui vengono presentati due report: Executive Summary (destinato al management e contenente l’analisi dell’impatto di rischio di quanto riscontrato e tempistiche per l’azione di rientro delle problematiche riscontrate) e Report Tecnico (contenente l’analisi dettagliata dei problemi e le soluzioni tecniche).
Thanks to the strategical partnership with Kroll Ontrack (worldwide leader in data recovery operations) and RecuperaDati we are able to recover data from different situations:
– Data loss: data recovery from simple situations such as accidental data erasing to more complex ones such as informatics virus, natural events etc..
– Damaged hard disk: from damaged hard disk data recovery to RAID systems to all kinds of operating systems.
Qwince is the technological partner which most company should have: effective, quick, skilled, innovation oriented, made up by creative and reliable resources, able to satisfy the customers needs and identify the market opportunities.
Stefano Di Lecce, CEO, Innovandia
A young company of experienced professionals in ICT sector. I worked with them very well and together we managed serious issues. Well done, guys!!
Senior Researcher, Engineering
Our feedback is surely positive. We perceived competence, precision and reliability while working with you.
Executive, Caffè Trombetta