Un solo referente per la risposta alle esigenze di global security di enti e imprese,  in un mercato multidisciplinare dalle regole sempre più polimorfe ed in mutazione costante,  fornita da professionisti della security con una esperienza consolidata, in grado di fornire un servizio a 360° sulla prevenzione sulla sicurezza e le investigazioni.

Siamo presenti sul mercato dal 2001, maturando esperienza in un periodo storico dove la professionalità e l’affidabilità sono peculiarità indispensabili per affermarsi sul mercato-

Di cosa ci occupiamo

  1. ·        Consulenza tecnica di polizia giudiziaria
  2. ·        Soluzioni tecnologiche per accertamenti tecnico giuridici ed investigazioni
  3. ·        Information security: implementazione, audit e test
  4. ·        Gestione della security (esterna o interna)
  5. ·        Piano di protezione aziendale
  6. ·        Risk analysis dei luoghi e dell’organizzazione
  7. ·        Policy e procedure di security
  8. ·        Sicurezza fisica e controllo accessi
  9. ·        Progetti di sicurezza antintrusiva
  10. ·        Videosorveglianza
  11. ·        Centralizzazione degli allarmi
  12. ·        Perimetrazioni fisiche
  13. ·        Controspionaggio industriale
  14. ·        Business intelligence
  15. ·        Analisi Integrità e affidabilità dei partner
  16. ·        Contro intelligence
  17. ·        Contromisure elettroniche

 

 

I Clienti fidelizzati , a cui forniamo anche consulenza, possono usufruire di ulteriori servizi

  1. ·        Rapporti con F.O. e Istituzioni 
  2. ·        Investigation 360 °
  3. ·        Evacuazione da paesi a rischio
  4. ·        Training del personale

Le nostra Consulenza  

Una valutazione tardiva dei rischi può portare a prendere misure di contrasto affrettate e inefficaci. 
Le vulnerabilità se non vengono rimosse,  si ripercuotono negativamente sulla competitività; un’analisi di valutazione tecnico giuridica decisionale rientra nel Risk Analisys  che riguarda:

  1. ·        Le strutture
  2. ·        L’organizzazione
  3. ·        Le procedure 

Analizziamo “azioni e risultati” dei nostri interlocutori,  perché solo il loro 20% delle azioni  produce l’80% dei risultai e viceversa; agiamo sul quel 20% determinante e lo strutturiamo  al fine di ridurre al nostro  interlocutore:

  1. ·        le minacce a cui il è esposto
  2. ·        l’impatto economico e di immagine verso terzi
  3. ·        i riflessi sull’operatività


Questo strumento decisionale viene fornito anche a livello internazionale per le aziende che vogliono de-localizzare gli investimenti in aree a rischio geopolitico.

Piani di evacuazione e soccorso del personale in paesi a rischio.

 

ICT Security 

Le innovazioni tecnologiche  sono una breccia in ogni struttura , porte di accesso per eventuali minacce (appropriazione indebita di informazioni, alterazione delle banche dati, truffe, danni all’immagine).

Per chi ci affida un compito cosi delicato,  analizziamo l’efficacia dei sistemi adottati e operiamo,  non cancellando nulla del sistema operativo pregresso, ma ci inseriamo in ciò che va messo in sicurezza strutturando sistemi aggiunti; ciò non danneggia l’operatività acquisita e riduce i costi di spesa per l’ aggiornamento:

  1. ·        contrasto di hacking, phishing, malware, spamming, hijacking
  2. ·        security policy
  3. ·        protezione fisica dell’hardware
  4. ·        sistemi di controllo degli accessi (fisici e logici)
  5. ·        valutazione della security dei partner