Lo Studio

L’Information Technology ha assunto già da tempo  il ruolo di sistema centrale  delle realtà aziendali più efficienti. L’IT controlla e gestisce la maggior parte delle attività concernenti al normale funzionamento delle aziende e della produzione.  La competitività deriva dalla sicurezza delle informazioni e dal miglioramento costante dei processi lavorativi. Parallelamente assistiamo a crescenti attacchi verso tali strutture nevralgiche, con conseguenze gravi. Il nostro lavoro vuole rendere l’IT efficiente per realizzare quegli obbiettivi di business attesi dalle aziende, ma contestualmente garantiamo  tutti quegli aspetti legati alla sicurezza  dell’infrastruttura informatica.

Grazie all’implementazione delle best practies della Digital Forensics e della Cyber Security, riusciamo a tutelare maggiormente le aziende, i professionisti e il loro business, da possibili frodi informatiche o furti di dati perpetrati dall’interno o dall’esterno. Riusciamo a produrre le giuste prove legali dell’accadimento di un reato. Formazione e ricerca, rappresentano un altro punto di forza dello studio, che crede nell’importanza della multidisciplinarietà delle competenze.

Rossano Rogani è un ICT Security Specialist, certificato secondo la normativa UNI 11506:2013 ed è indipendente da qualsiasi brand, sia hardware che software.

CT del Tribunale di Macerata in Reati Informatici e Telecomunicazioni.

Membro del Direttivo di AIPSI Associazione Italiana Professionisti Sicurezza Informatica  Italian Chapter ISSA (www.issa.org)

logo

Da tempo abbiamo stretto una forte collaborazione con l’Avv. Minazzi Francesco, giurista informatico, che si occupa di diritto dell’informatica.

Specializzato in conservazione digitale a norma, diritto d’autore, privacy, contrattualistica informatica, processo telematico, eCommerce, eDemocracy, eGovernment, Open Data, reati informatici, digital forensics, diritto amministrativo.

LA VISION

Vision

“Essere punto di riferimento indiscusso sul territorio”

Per i risultati raggiunti in tema di efficienza dei processi informatici, della loro sicurezza e nella Digital Forensics.

Alcuni dati, Gennaio 2015 – Giugno 2015, 28 aziende (non clienti dello studio) sono state colpite da Virus Ramsoware, il 100% dei dati sono stati recuperati e sono state messe in sicurezza. Vogliamo supportare la rete produttiva del nostro territorio.

LA MISSION

Mission

“Essere l’interlocutore privilegiato di P.M.I, PA e Liberi Professionisti”

Aziende, PA e studi di consulenza che hanno la volontà di guardare oltre investendo nell’innovazione, nell’efficienza e nella propria sicurezza, così da dare stabilità al proprio business senza compromettere i dati e la privacy dei propri clienti, migliorando la scalabilità nel tempo dei sistemi.

3ba

Uno Studio Dinamico

Analizziamo in loco le fasi produttive e gli strumenti utilizzati per comprendere quali strategie utilizzare e quali dati debbano considerarsi strategici; così da tutelarli da rotture o da attacchi interni o esterni.

Values

1a

Formazione

Crediamo nella formazione e nell aggiornamento, affinché non venga tralasciata neanche l’ultima novità tecnica o normativa del settore che possa generare un beneficio per l’azienda.

2a

Professionalità

Eseguiamo le attività di consulenza con la massima serietà, professionalità e competenza. Grazie alle esperienze, in settori di pubblica amministrazione e aziendale; i nostri clienti potranno contare su soluzioni adeguate alle loro effettive esigenze.

Attività di Consulenza

Se vuoi trovare la soluzione migliore per la tua azienda, non devi affidarti al caso!

Lo studio Rogani ti supporta fin da subito. Prima di apportare qualsiasi cambiamento, studiamo a fondo la tua infrastruttura per poterti offrire la soluzione che meglio potrà alimentare il tuo business.

Siamo certi che elementi fondamentali come performance, sicurezza, tutela della conoscenza, immagine aziendale e tutela da frodi informatiche siano importanti all’interno della tua azienda.

Vogliamo che i tuoi risultati siano sempre in linea con le nuove tecnologie, sicuri da eventuali Computer Crime e a norma con le recenti normative di legge.

Per questo motivo abbiamo sviluppato una suite di servizi che ti potranno supportare velocemente. Clicca su maggiori dettagli per approfondimenti, o scarica la Brochure.

Digital Forensics

b&wdigital-evidence

La Digital Forensics è la disciplina che studia tutte le attività criminali effettuate per mezzo di sistemi digitali, aiuta a prevenire reati informatici e tutela la propria identità digitale. L’acquisizione della prova digitale, la conservazione senza l’alterazione, l’identificazione della prova cercata, la documentazione e l’interpretazione dei dati contenuti sui dispositivi digitali sono i punti cardine di questa nuova disciplina. Una prova digitale assume valore probatorio quando si è certi della sua autenticità. Tale forma si ha solo quando la provenienza è:

  • Vera, ottenuta grazie ad una corretta rappresentazione e disamina dei dati;
  • Integra, priva di alterazione;
  • Completa, tutti i dati sono stati raccolti e rappresentati;
  • Legale, si sono rispettate le leggi vigenti
1

Consulenza durante: ispezioni, sequestri e incidenti probatori. Hashing e messa in sicurezza dei dati (catena di custodia)

4

Analisi Forense per la ricostruzione delle attività svolte su dispositivi mobili, Personal Computer e Server con sistemi Windows, Linux ed Apple.

Attività svolte come accertamento tecnico preventivo per valutare eventuali sottrazioni di dati da aziende o studi di professionisti

3

Malware ANALIYSIS: Analisi di malware (virus) e di software spia al fine di comprendere quali dati siano stati sottratti e determinare la presenza di attività relative a Cyber Crime.

Le attività di Network Forensics vengono svolte come Accertamento Tecnico Preventivo (ATP). L’acquisizione dei dati, la disamina e la cristallizzazione sono attività necessarie in procedimenti penali.

2

Analisi Forense Live su reti informatiche (Network Forensics), per determinare attività anomale imputabili ad attacchi informatici perpetrati da personale interno o esterno.

Le attività di Network Forensics vengono svolte come Accertamento Tecnico Preventivo (ATP). L’acquisizione dei dati, la disamina e la cristallizzazione sono attività necessarie in procedimenti penali.

5

Analisi su Social Network

6

Report dettagliati. Redazione di perizie, CT (Consulente Tecnico) in procedure penali su tutto il territorio nazionale.

Attività svolte

b&wdigital-evidence

Accertamenti Tecnici Preventivi

  • Controversie su sviluppo software non conforme, possibili violazioni di Privacy, rischio di perdita dati, sicurezza perimetrale e da qualche tempo verifiche di impianti di video sorveglianza e sistemi domotici.
  • Concorrenza sleale fra imprese
  • Acquisizione di know how (proprietà intellettuale e diritto industriale) tramite Spy Soft
  • Controllo di Spy Soft su dispositivi come Smart Phone e reti aziendal
  • Controllo di eventuali accessi abusivi su sistemi informatici aziendali
  • Violazioni di Privacy (trattamento di dati non conforme)
  • Stalking e possibili adescamenti di minor
  • Incidenti stradali (Pareri)

Attività di digital forensics in ambito penale

  • Casi di Stalking
    • (Acquisizione forense, data carving (dati RAW) da memorie provenienti da WorkStation, Server e Smartphone)
  • Accessi abusivi a sistemi informatici tramite SpySoft (Smart Phone)
  • Accessi Abusivi a sistemi informatici (Reti Aziendali)
  • Sottrazione di informazioni aziendali da parte di dipendenti e collaboratori interni
  • Analisi e ricostruzioni di dati provenienti da più fonti ( FaceBook, Telegram, ecc)
  • Diffamazione a mezzo internet
  • Network Forensics e ricostruzione dei dati in casi di mail in the middle o man in the middle

Perizie tecniche di parte (giudiziarie)

Normalmente, in presenza di un problema giudiziario informatico come potrebbe essere, furto di dati oppure un’accesso abusivo ad un sistema informatico, un’attacco informatico esterno o interno o semplicemente verificare che la propria azienda digitale sia in regola con le attuali normative, ci si rivolge ad un legale.

Dalla nostra esperienza e dai risultati conseguiti negli ultimi anni sappiamo che, l’arma vincente, sarà sempre il lavoro congiunto tra il nostro studio, che si occuperà di analizzare l’infrastruttura alla ricerca del danno effettivo e le relative prove digitali, con lo studio legale. Illustreremo, con un linguaggio idoneo, la reale situazione e le prove acquisite. Lo studio legale sarà così messo nelle migliori condizioni nell’espletare le proprie attività di difesa o di attacco. Il nostro lavoro non è completo se non viene supportato da strategie provenienti dallo studio legale.

Le attività sono da intendersi vere e proprie indagini digitali.

Possibili reati informatici (danni):

  • Accessi abusivi a sistemi informatici (es. Computer, Software, E-mail, Profili Social, SmartPhone)
  • Siti internet violati, infettati o bannati dai vari motori di ricerca
  • Danni o perdita di dati da un sistema informatico
  • Sistema informatico infettato da virus (Malware)
  • Violazioni di sistemi domotici (Novità)
  • Rotture di apparati hardware
  • Danni subiti da social network
  • Difetti o difformità di un software o hardware

Attività di consulenza Specialistica

lucchetto

Assistenza di tipo reattiva
veloce e sicura

Permette di avere assistenza software immediata in qualsiasi momento e luogo.  Sei spesso in giro per clienti, aziende, studi professionali, tribunali o agenzia delle entrate e vuoi avere il tuo dispositivo sempre funzionante, questo servizio fa per te. L’abbinamento con l’assistenza pro-attiva farà in modo da non doverti più preoccupare nè della funzionalità nè della sicurezza.
Se sei in difficoltà con il tuo dispositivo potrai contattarci e rapidamente effettueremo l’assistenza di cui hai bisogno.

yazilim

Assistenza Pro attiva

Il nostro studio, tra i primi in Italia ad aver adottato l’ assistenza pro attiva. Grazie a questo tipo di attività siamo in grado di evitare la generazione di errori gravicosì da diminuire i fermi macchina e aumentando la produttività.
Possiamo apportare correzioni in tempo, prima che generino blocchi o forti rallentamenti delle attività aziendali. Riusciamo a tenere sotto controllo lo stato dei backup, gli aggiornamenti dei sistemi e molto altro.

cyber-security_t

Upgrade dei sistemi CED

Razionalizzazione dell’attuale sistema informatico, integrazione con soluzioni cloud e possibili terziarizzazioni. Attuazione della normativa vigente e possibile acquisizione della certificazione ISO27000.

keyboard

Analisi delle Vulnerabilità

Tali attività hanno lo scopo di portare alla luce lo stato effettivo dell’infrastruttura informatica della P.M.I. dell’Ente o del professionista. Evitare che i dati sensibili vengano sottratti dall’interno o dall’esterno è l’obiettivo del servizio. Inoltre aiuta a prevenire maggiormente le situazioni che potrebbero comportare una perdita totale o parziale di dati.

softwaredevelopment-e1421044181503

Analisi dei Siti Web

E’ normale pensare che una volta realizzato il sito web non bisogna fare più nulla.

Purtroppo non è così. Il sito web, nel tempo, soffre di innumerevoli vulnerabilità, cioè di quegli errori di programmazione o debolezze del sistema che insorgono se non effettuiamo le normali attività manutenzione e controlli. Importante è la scelta della piattaforma usata e di verificare la bontà dei propri “vicini”.

La finalità del servizio è:  identificare problematiche di vulnerabilità e/o di programmazione che potrebbero compromettere l’immagine della PMI o dell’ente o violazioni ben più gravi, causando direttamente la compromissione del business dell’azienda e la compromissione dei sistemi informatici dei propri clienti.

black-keyboard-lights-macbook-hi-tech-hd-wallpaper

Applicazioni Web
Intranet – Extranet

Quando il mercato non offre soluzioni di natura specifica, o quando il cliente non lavora bene con gli attuali strumenti, andiamo a realizzare  applicazioni web su misura rivolte ad agevolare i procedimenti lavorativi aziendali, migliorare la collaborazione tra gli utenti andando a rimuovere processi ripetitivi e migliorare quegli aspetti di “chi fa cosa” o di “chi ha fatto cosa e quando

NEWS

Vuoi essere sempre aggiornato?  Iscriviti alla nostra Newsletter di approfondimento che illustra, con riferimento a scenari nazionali ed internazionali, le principali novità giuridiche e normative.



STUDIO ROGANI

P.IVA :01596560431
Perito e Consulente Tecnico in telecomunicazioni
e reati informatici del Giudice Iscr. Trib. di Macerata
Albo dei Periti al n°43
Albo dei CTU al n°68

map

Via Brigata Macerata, 70 62100 Macerata

telefono

Tel: + 39 0733 1825286
Fax: + 39 0733 1870838
Mobile: + 39 333 1454144

Contact Form

Nome

Email

Oggetto

Messaggio

Inserisci il codice di verifica

captcha