{"id":39,"date":"2015-06-03T17:48:53","date_gmt":"2015-06-03T15:48:53","guid":{"rendered":"http:\/\/carlogasparrini.altervista.org\/Rossano\/?page_id=39"},"modified":"2022-03-24T11:04:55","modified_gmt":"2022-03-24T10:04:55","slug":"home","status":"publish","type":"page","link":"https:\/\/www.digital-evidence.it\/","title":{"rendered":"home"},"content":{"rendered":"<p>[vc_row dt_no_mb=&#8221;no-margin&#8221;][vc_column]<div style=\"clear:both; width:100%; height:30px\"><\/div>[rev_slider_vc alias=&#8221;Slider&#8221;][\/vc_column][\/vc_row][vc_row dt_no_mb=&#8221;no-margin&#8221; dt_row_type=&#8221;in_container&#8221;][vc_column]<div style=\"clear:both; width:100%; height:60px\"><\/div>[\/vc_column][\/vc_row][vc_row dt_no_mb=&#8221;no-margin&#8221; bg_color=&#8221;#ffffff&#8221; dt_color_opacity=&#8221;100&#8243; dt_padding_bottom=&#8221; &#8221; dt_id=&#8221;studio&#8221;][vc_column width=&#8221;1\/6&#8243;][vc_column_text]<br \/>\n[\/vc_column_text][\/vc_column][vc_column width=&#8221;2\/3&#8243;][vc_row_inner][vc_column_inner]<div style=\"clear:both; width:100%; height:60px\"><\/div>[\/vc_column_inner][\/vc_row_inner]<div style=\"clear:both; width:100%; height:60px\"><\/div>[vc_custom_heading text=&#8221;Lo Studio&#8221; font_container=&#8221;tag:h2|font_size:50|text_align:center|color:%23000000&#8243; google_fonts=&#8221;font_family:Raleway%3A100%2C200%2C300%2Cregular%2C500%2C600%2C700%2C800%2C900|font_style:400%20regular%3A400%3Anormal&#8221;][vc_icon icon_fontawesome=&#8221;fa fa-minus&#8221; color=&#8221;custom&#8221; align=&#8221;center&#8221; css_animation=&#8221;appear&#8221; custom_color=&#8221;#dd9933&#8243;][vc_column_text]<\/p>\n<p style=\"text-align: justify;\">L\u2019Information Technology ha assunto gi\u00e0 da tempo \u00a0il ruolo di sistema centrale \u00a0delle realt\u00e0 aziendali pi\u00f9 efficienti. L\u2019IT controlla e gestisce la maggior parte delle attivit\u00e0 concernenti al normale funzionamento delle aziende e della produzione.\u00a0 La competitivit\u00e0 deriva dalla sicurezza delle informazioni e dal miglioramento costante dei processi lavorativi. Parallelamente assistiamo a crescenti attacchi verso tali strutture nevralgiche, con conseguenze gravi. Il nostro lavoro vuole rendere l\u2019IT efficiente per realizzare quegli obbiettivi di business attesi dalle aziende, ma contestualmente garantiamo \u00a0tutti quegli aspetti legati alla sicurezza\u00a0 dell\u2019infrastruttura informatica.<\/p>\n<p>[\/vc_column_text][vc_column_text]<\/p>\n<p style=\"text-align: justify;\">Grazie all\u2019implementazione delle best practies della Digital Forensics e della Cyber Security, riusciamo a tutelare maggiormente le aziende, i professionisti e il loro business, da possibili frodi informatiche o furti di dati perpetrati dall\u2019interno o dall\u2019esterno. Riusciamo a produrre le giuste prove legali dell\u2019accadimento di un reato. Formazione e ricerca, rappresentano un altro punto di forza dello studio, che crede nell\u2019importanza della multidisciplinariet\u00e0 delle competenze.<\/p>\n<p>[\/vc_column_text][vc_column_text]<\/p>\n<p style=\"text-align: center;\">Rossano Rogani \u00e8 un ICT Security Specialist, certificato secondo la normativa UNI 11506:2013 ed \u00e8 indipendente da qualsiasi brand, sia hardware che software.<\/p>\n<p style=\"text-align: center;\">CT del Tribunale di Macerata in Reati Informatici e Telecomunicazioni.<\/p>\n<p style=\"text-align: center;\">Membro del Direttivo di <a href=\"http:\/\/www.digital-evidence.it\/?page_id=601\">AIPSI<\/a> Associazione Italiana Professionisti Sicurezza Informatica\u00a0 Italian Chapter ISSA (<a href=\"http:\/\/www.issa.org\">www.issa.org<\/a>)<\/p>\n<p>[\/vc_column_text]<div style=\"clear:both; width:100%; height:60px\"><\/div>[vc_row_inner][vc_column_inner width=&#8221;1\/2&#8243;][vc_single_image image=&#8221;203&#8243; img_size=&#8221;150&#215;150&#8243; alignment=&#8221;center&#8221; style=&#8221;vc_box_circle&#8221;][vc_custom_heading text=&#8221;Vision&#8221; font_container=&#8221;tag:p|font_size:50|text_align:center|color:%23595959&#8243; google_fonts=&#8221;font_family:Raleway%3A100%2C200%2C300%2Cregular%2C500%2C600%2C700%2C800%2C900|font_style:400%20regular%3A400%3Anormal&#8221;]<div style=\"clear:both; width:100%; height:30px\"><\/div>[vc_column_text]<\/p>\n<p style=\"text-align: center;\"><span style=\"color: #595959;\"><strong><span style=\"text-decoration: underline;\">&#8220;Essere punto di riferimento indiscusso sul territorio&#8221;<\/span><\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Per i risultati raggiunti in tema di efficienza dei processi informatici, della loro sicurezza e nella Digital Forensics.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Alcuni dati, Gennaio 2015 &#8211; Giugno 2015, 28 aziende (non clienti dello studio) sono state colpite da Virus Ramsoware, il 100% dei dati sono stati recuperati e sono state messe in sicurezza. Vogliamo supportare la rete produttiva del nostro territorio.<\/span><\/p>\n<p>[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/2&#8243;][vc_single_image image=&#8221;202&#8243; img_size=&#8221;150&#215;150&#8243; alignment=&#8221;center&#8221; style=&#8221;vc_box_circle&#8221;][vc_custom_heading text=&#8221;Mission&#8221; font_container=&#8221;tag:p|font_size:50|text_align:center|color:%23595959&#8243; google_fonts=&#8221;font_family:Raleway%3A100%2C200%2C300%2Cregular%2C500%2C600%2C700%2C800%2C900|font_style:400%20regular%3A400%3Anormal&#8221;]<div style=\"clear:both; width:100%; height:30px\"><\/div>[vc_column_text]<\/p>\n<p style=\"text-align: center;\"><span style=\"color: #000000;\"><strong><span style=\"text-decoration: underline;\">&#8220;Essere l&#8217;interlocutore privilegiato di P.M.I, PA e Liberi Professionisti&#8221;<\/span><\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #05326d;\"><span style=\"color: #000000;\">Aziende, PA e studi di consulenza che hanno la volont\u00e0 di guardare oltre investendo nell&#8217;innovazione, nell&#8217;efficienza e nella propria sicurezza, cos\u00ec da dare stabilit\u00e0 al proprio business senza compromettere i dati e la privacy dei propri clienti, migliorando la scalabilit\u00e0 nel tempo dei sistemi.<\/span><\/span><\/p>\n<p>[\/vc_column_text]<div style=\"clear:both; width:100%; height:30px\"><\/div>[\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8221;1\/3&#8243;]<div style=\"clear:both; width:100%; height:60px\"><\/div>[vc_single_image image=&#8221;206&#8243; img_size=&#8221;150&#215;150&#8243; alignment=&#8221;center&#8221; style=&#8221;vc_box_circle&#8221;]<div style=\"clear:both; width:100%; height:25px\"><\/div>[vc_custom_heading text=&#8221;Uno Studio Dinamico&#8221; font_container=&#8221;tag:h2|text_align:center|color:%23000000&#8243; google_fonts=&#8221;font_family:Raleway%3A100%2C200%2C300%2Cregular%2C500%2C600%2C700%2C800%2C900|font_style:400%20regular%3A400%3Anormal&#8221;][vc_column_text]<\/p>\n<p style=\"text-align: justify;\"><strong>Analizziamo in loco le fasi produttive<\/strong> e gli strumenti utilizzati per comprendere <strong>quali strategie utilizzare<\/strong> e quali dati debbano considerarsi strategici; cos\u00ec da tutelarli da rotture o da attacchi interni o esterni.<\/p>\n<p>[\/vc_column_text]<div style=\"clear:both; width:100%; height:30px\"><\/div>[\/vc_column_inner][vc_column_inner width=&#8221;1\/3&#8243;][vc_custom_heading text=&#8221;Values&#8221; font_container=&#8221;tag:p|font_size:50|text_align:center|color:%23595959&#8243; google_fonts=&#8221;font_family:Raleway%3A100%2C200%2C300%2Cregular%2C500%2C600%2C700%2C800%2C900|font_style:400%20regular%3A400%3Anormal&#8221;]<div style=\"clear:both; width:100%; height:15px\"><\/div>[vc_single_image image=&#8221;207&#8243; img_size=&#8221;150&#215;150&#8243; alignment=&#8221;center&#8221; style=&#8221;vc_box_circle&#8221;]<div style=\"clear:both; width:100%; height:25px\"><\/div>[vc_custom_heading text=&#8221;Formazione&#8221; font_container=&#8221;tag:h2|text_align:center|color:%23000000&#8243; google_fonts=&#8221;font_family:Raleway%3A100%2C200%2C300%2Cregular%2C500%2C600%2C700%2C800%2C900|font_style:400%20regular%3A400%3Anormal&#8221;][vc_column_text]<\/p>\n<p style=\"text-align: justify;\">Crediamo <strong>nella formazione e nell aggiornamento<\/strong>, affinch\u00e9 non venga tralasciata neanche l\u2019ultima novit\u00e0 tecnica o normativa del settore che possa <strong>generare un beneficio per l\u2019azienda<\/strong>.<\/p>\n<p>[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/3&#8243;]<div style=\"clear:both; width:100%; height:60px\"><\/div>[vc_single_image image=&#8221;205&#8243; img_size=&#8221;150&#215;150&#8243; alignment=&#8221;center&#8221; style=&#8221;vc_box_circle&#8221;]<div style=\"clear:both; width:100%; height:20px\"><\/div>[vc_custom_heading text=&#8221;Professionalit\u00e0&#8221; font_container=&#8221;tag:h2|text_align:center|color:%23000000&#8243; google_fonts=&#8221;font_family:Raleway%3A100%2C200%2C300%2Cregular%2C500%2C600%2C700%2C800%2C900|font_style:400%20regular%3A400%3Anormal&#8221;][vc_column_text]<\/p>\n<p style=\"text-align: justify;\">Eseguiamo le attivit\u00e0 di consulenza con la <strong>massima seriet\u00e0, professionalit\u00e0 e competenza<\/strong>. Grazie alle esperienze, in settori di pubblica amministrazione e aziendale; <strong>i nostri clienti potranno contare su soluzioni adeguate<\/strong> alle loro effettive esigenze.<\/p>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner]<div style=\"clear:both; width:100%; height:60px\"><\/div>[\/vc_column][vc_column width=&#8221;1\/6&#8243;][vc_column_text]<br \/>\n[\/vc_column_text][\/vc_column][\/vc_row][vc_row dt_no_mb=&#8221;no-margin&#8221; dt_color_opacity=&#8221;100&#8243; dt_id=&#8221;attivita&#8221; bg_color=&#8221;#ededed&#8221;][vc_column width=&#8221;1\/6&#8243;][vc_column_text]<br \/>\n[\/vc_column_text][\/vc_column][vc_column width=&#8221;2\/3&#8243; css=&#8221;.vc_custom_1436192739147{background-color: #ffffff !important;}&#8221;][vc_row_inner][vc_column_inner css=&#8221;.vc_custom_1436193196004{background-color: #ededed !important;}&#8221;]<div style=\"clear:both; width:100%; height:60px\"><\/div>[vc_custom_heading text=&#8221;Attivit\u00e0 di Consulenza&#8221; font_container=&#8221;tag:h2|font_size:50|text_align:center|color:%23000000&#8243; google_fonts=&#8221;font_family:Raleway%3A100%2C200%2C300%2Cregular%2C500%2C600%2C700%2C800%2C900|font_style:400%20regular%3A400%3Anormal&#8221;][vc_icon icon_fontawesome=&#8221;fa fa-minus&#8221; color=&#8221;custom&#8221; align=&#8221;center&#8221; css_animation=&#8221;appear&#8221; custom_color=&#8221;#dd9933&#8243;][vc_column_text]<\/p>\n<p style=\"text-align: center;\"><span style=\"text-decoration: underline;\">Se vuoi trovare la soluzione migliore per la tua azienda, non devi affidarti al caso!<\/span><\/p>\n<p>[\/vc_column_text][vc_column_text]<\/p>\n<p style=\"text-align: justify;\">Lo studio Rogani ti supporta fin da subito. Prima di apportare qualsiasi cambiamento, studiamo a fondo la tua infrastruttura per poterti offrire la soluzione che meglio potr\u00e0 alimentare il tuo business.<\/p>\n<p style=\"text-align: justify;\">Siamo certi che elementi fondamentali come performance, sicurezza, tutela della conoscenza, immagine aziendale e tutela da frodi informatiche\u00a0siano importanti all&#8217;interno della tua azienda.<\/p>\n<p style=\"text-align: justify;\">Vogliamo che i tuoi risultati siano sempre in linea con le nuove tecnologie, sicuri da eventuali Computer Crime e a norma con le recenti normative di legge.<\/p>\n<p style=\"text-align: justify;\">[\/vc_column_text][vc_column_text]<\/p>\n<p style=\"text-align: justify;\">Per questo motivo abbiamo sviluppato una suite di servizi che ti potranno supportare velocemente.\u00a0Clicca su maggiori dettagli per approfondimenti, o\u00a0scarica la <a href=\"http:\/\/bit.ly\/1KvS5Tl\" target=\"_blank\" rel=\"noopener\">Brochure<\/a>.<\/p>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner]<div style=\"clear:both; width:100%; height:30px\"><\/div>[vc_tta_tabs alignment=&#8221;center&#8221; active_section=&#8221;1&#8243;][vc_tta_section title=&#8221;Digital Forensics&#8221; tab_id=&#8221;1a&#8221;][vc_row_inner][vc_column_inner width=&#8221;1\/6&#8243;][\/vc_column_inner][vc_column_inner width=&#8221;2\/3&#8243;]<div style=\"clear:both; width:100%; height:60px\"><\/div>[vc_custom_heading text=&#8221;Digital Forensics&#8221; font_container=&#8221;tag:h2|text_align:center|color:%23000000&#8243; google_fonts=&#8221;font_family:Raleway%3A100%2C200%2C300%2Cregular%2C500%2C600%2C700%2C800%2C900|font_style:500%20bold%20regular%3A500%3Anormal&#8221;]<div style=\"clear:both; width:100%; height:10px\"><\/div>[vc_single_image image=&#8221;281&#8243; img_size=&#8221;150&#215;150&#8243; alignment=&#8221;center&#8221; style=&#8221;vc_box_circle&#8221;][vc_column_text]<\/p>\n<p style=\"text-align: justify;\">La Digital Forensics e\u0300 la disciplina che studia tutte le attivita\u0300 criminali effettuate per mezzo di sistemi digitali, aiuta a prevenire reati informatici e tutela la propria identita\u0300 digitale. L&#8217;acquisizione della prova digitale, la conservazione senza l&#8217;alterazione, l&#8217;identificazione della prova cercata, la documentazione e l&#8217;interpretazione dei dati contenuti sui dispositivi digitali sono i punti cardine di questa nuova disciplina. Una prova digitale assume valore probatorio quando si e\u0300 certi della sua autenticita\u0300. Tale forma si ha solo quando la provenienza e\u0300:<\/p>\n<ul>\n<li style=\"text-align: justify;\">Vera, ottenuta grazie ad una corretta rappresentazione e disamina dei dati;<\/li>\n<li style=\"text-align: justify;\">Integra, priva di alterazione;<\/li>\n<li style=\"text-align: justify;\">Completa, tutti i dati sono stati raccolti e rappresentati;<\/li>\n<li style=\"text-align: justify;\">Legale, si sono rispettate le leggi vigenti<\/li>\n<\/ul>\n<p>[\/vc_column_text]<div style=\"clear:both; width:100%; height:45px\"><\/div>[\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8221;1\/3&#8243;]<div style=\"clear:both; width:100%; height:60px\"><\/div>[vc_single_image image=&#8221;275&#8243; img_size=&#8221;150&#215;150&#8243; alignment=&#8221;center&#8221; style=&#8221;vc_box_circle&#8221;][vc_column_text]<\/p>\n<p style=\"text-align: justify;\">Consulenza durante: ispezioni, sequestri e incidenti probatori. Hashing e messa in sicurezza dei dati (catena di custodia)<\/p>\n<p>[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/3&#8243;]<div style=\"clear:both; width:100%; height:60px\"><\/div>[vc_single_image image=&#8221;278&#8243; img_size=&#8221;150&#215;150&#8243; alignment=&#8221;center&#8221; style=&#8221;vc_box_circle&#8221;][vc_column_text]<\/p>\n<p style=\"text-align: justify;\">Analisi Forense per la ricostruzione delle attivit\u00e0 svolte su dispositivi mobili, Personal Computer e Server con sistemi Windows, Linux ed Apple.<\/p>\n<p style=\"text-align: justify;\">Attivit\u00e0 svolte come accertamento tecnico preventivo per valutare eventuali sottrazioni di dati da aziende o studi di professionisti<\/p>\n<p>[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/3&#8243;]<div style=\"clear:both; width:100%; height:60px\"><\/div>[vc_single_image image=&#8221;277&#8243; img_size=&#8221;150&#215;150&#8243; alignment=&#8221;center&#8221; style=&#8221;vc_box_circle&#8221;][vc_column_text]<\/p>\n<p style=\"text-align: justify;\">Malware ANALIYSIS: Analisi di malware (virus) e di software spia al fine di comprendere quali dati siano stati sottratti e determinare la presenza di attivit\u00e0 relative a Cyber Crime.<\/p>\n<p style=\"text-align: justify;\">Le attivit\u00e0 di Network Forensics vengono svolte come Accertamento Tecnico Preventivo (ATP). L&#8217;acquisizione dei dati, la disamina e la cristallizzazione sono attivit\u00e0 necessarie in procedimenti penali.<\/p>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8221;1\/3&#8243;]<div style=\"clear:both; width:100%; height:60px\"><\/div>[vc_single_image image=&#8221;276&#8243; img_size=&#8221;150&#215;150&#8243; alignment=&#8221;center&#8221; style=&#8221;vc_box_circle&#8221;][vc_column_text]<\/p>\n<p style=\"text-align: justify;\">Analisi Forense Live su reti informatiche (Network Forensics), per determinare attivit\u00e0 anomale imputabili ad attacchi informatici perpetrati da personale interno o esterno.<\/p>\n<p style=\"text-align: justify;\">Le attivit\u00e0 di Network Forensics vengono svolte come Accertamento Tecnico Preventivo (ATP). L&#8217;acquisizione dei dati, la disamina e la cristallizzazione sono attivit\u00e0 necessarie in procedimenti penali.<\/p>\n<p>[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/3&#8243;]<div style=\"clear:both; width:100%; height:60px\"><\/div>[vc_single_image image=&#8221;279&#8243; img_size=&#8221;150&#215;150&#8243; alignment=&#8221;center&#8221; style=&#8221;vc_box_circle&#8221;][vc_column_text]<\/p>\n<p style=\"text-align: center;\">Analisi su Social Network<\/p>\n<p>[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/3&#8243;]<div style=\"clear:both; width:100%; height:60px\"><\/div>[vc_single_image image=&#8221;280&#8243; img_size=&#8221;150&#215;150&#8243; alignment=&#8221;center&#8221; style=&#8221;vc_box_circle&#8221;][vc_column_text]<\/p>\n<p style=\"text-align: justify;\">Report dettagliati. Redazione di perizie, CT (Consulente Tecnico) in procedure penali su tutto il territorio nazionale.<\/p>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8221;1\/6&#8243;][\/vc_column_inner][vc_column_inner width=&#8221;2\/3&#8243;]<div style=\"clear:both; width:100%; height:60px\"><\/div>[vc_custom_heading text=&#8221;Attivit\u00e0 svolte&#8221; font_container=&#8221;tag:h2|text_align:center|color:%23000000&#8243; google_fonts=&#8221;font_family:Raleway%3A100%2C200%2C300%2Cregular%2C500%2C600%2C700%2C800%2C900|font_style:500%20bold%20regular%3A500%3Anormal&#8221;]<div style=\"clear:both; width:100%; height:10px\"><\/div>[vc_single_image image=&#8221;281&#8243; img_size=&#8221;150&#215;150&#8243; alignment=&#8221;center&#8221; style=&#8221;vc_box_circle&#8221;][vc_column_text]<\/p>\n<p align=\"justify\"><strong>Accertamenti Tecnici Preventivi<\/strong><\/p>\n<ul>\n<li>Controversie su sviluppo software non conforme, possibili violazioni di Privacy, rischio di perdita dati, sicurezza perimetrale e da qualche tempo verifiche di impianti di video sorveglianza e sistemi domotici.<\/li>\n<li>Concorrenza sleale fra imprese<\/li>\n<li>Acquisizione di know how (propriet\u00e0 intellettuale e diritto industriale) tramite Spy Soft<\/li>\n<li>Controllo di Spy Soft su dispositivi come Smart Phone e reti aziendal<\/li>\n<li>Controllo di eventuali accessi abusivi su sistemi informatici aziendali<\/li>\n<li>Violazioni di Privacy (trattamento di dati non conforme)<\/li>\n<li>Stalking e possibili adescamenti di minor<\/li>\n<li>Incidenti stradali (Pareri)<\/li>\n<\/ul>\n<p align=\"justify\"><strong>Attivit\u00e0 di digital forensics in ambito penale<\/strong><\/p>\n<ul>\n<li>Casi di Stalking\n<ul>\n<li>(Acquisizione forense, data carving (dati RAW) da memorie provenienti da WorkStation, Server e Smartphone)<\/li>\n<\/ul>\n<\/li>\n<li>Accessi abusivi a sistemi informatici tramite SpySoft (Smart Phone)<\/li>\n<li>Accessi Abusivi a sistemi informatici (Reti Aziendali)<\/li>\n<li>Sottrazione di informazioni aziendali da parte di dipendenti e collaboratori interni<\/li>\n<li>Analisi e ricostruzioni di dati provenienti da pi\u00f9 fonti ( FaceBook, Telegram, ecc)<\/li>\n<li>Diffamazione a mezzo internet<\/li>\n<li>Network Forensics e ricostruzione dei dati in casi di mail in the middle o man in the middle<\/li>\n<\/ul>\n<p>[\/vc_column_text]<div style=\"clear:both; width:100%; height:45px\"><\/div>[\/vc_column_inner][vc_column_inner width=&#8221;1\/6&#8243;][\/vc_column_inner][\/vc_row_inner][\/vc_tta_section][vc_tta_section title=&#8221;A Difesa del Cittadino&#8221; tab_id=&#8221;1c&#8221;][vc_row_inner][vc_column_inner]<div style=\"clear:both; width:100%; height:30px\"><\/div>[vc_custom_heading text=&#8221;Perizie tecniche di parte (giudiziarie)&#8221; font_container=&#8221;tag:h2|text_align:center|color:%23000000&#8243; google_fonts=&#8221;font_family:Raleway%3A100%2C200%2C300%2Cregular%2C500%2C600%2C700%2C800%2C900|font_style:500%20bold%20regular%3A500%3Anormal&#8221;]<div style=\"clear:both; width:100%; height:30px\"><\/div>[vc_column_text]<\/p>\n<p style=\"text-align: justify;\" align=\"JUSTIFY\">Normalmente, in presenza di un problema giudiziario informatico come potrebbe essere, furto di dati oppure un&#8217;accesso abusivo ad un sistema informatico, un&#8217;attacco informatico esterno o interno o semplicemente verificare che la propria azienda digitale sia in regola con le attuali normative, ci si rivolge ad un legale.<\/p>\n<p style=\"text-align: justify;\" align=\"JUSTIFY\">Dalla nostra esperienza e dai risultati conseguiti negli ultimi anni sappiamo che, l&#8217;arma vincente, sar\u00e0 sempre il lavoro congiunto tra il nostro studio, che si occuper\u00e0 di analizzare l&#8217;infrastruttura alla ricerca del danno effettivo e le relative prove digitali, con lo studio legale. Illustreremo, con un linguaggio idoneo, la reale situazione e le prove acquisite. Lo studio legale sar\u00e0 cos\u00ec messo nelle migliori condizioni nell&#8217;espletare le proprie attivit\u00e0 di difesa o di attacco. Il nostro lavoro non \u00e8 completo se non viene supportato da strategie provenienti dallo studio legale.<\/p>\n<p style=\"text-align: justify;\" align=\"JUSTIFY\">Le attivit\u00e0 sono da intendersi vere e proprie indagini digitali.<\/p>\n<p style=\"text-align: justify;\" align=\"JUSTIFY\">Possibili reati informatici (danni):<\/p>\n<p>[\/vc_column_text]<div class=\"customlist list-icon-fa-ok\"><\/p>\n<ul>\n<li style=\"text-align: justify;\">Accessi abusivi a sistemi informatici (es. Computer, Software, E-mail, Profili Social, SmartPhone)<\/li>\n<li style=\"text-align: justify;\">Siti internet violati, infettati o bannati dai vari motori di ricerca<\/li>\n<li style=\"text-align: justify;\">Danni o perdita di dati da un sistema informatico<\/li>\n<li style=\"text-align: justify;\">Sistema informatico infettato da virus (Malware)<\/li>\n<li style=\"text-align: justify;\">Violazioni di sistemi domotici (Novit\u00e0)<\/li>\n<li style=\"text-align: justify;\">Rotture di apparati hardware<\/li>\n<li style=\"text-align: justify;\">Danni subiti da social network<\/li>\n<li style=\"text-align: justify;\">Difetti o difformit\u00e0 di un software o hardware<\/li>\n<li><\/li>\n<\/ul>\n<p><\/div><div style=\"clear:both; width:100%; height:50px\"><\/div>[\/vc_column_inner][\/vc_row_inner][\/vc_tta_section][vc_tta_section title=&#8221;Consulenza Specialistica&#8221; tab_id=&#8221;1b&#8221;][vc_row_inner][vc_column_inner]<div style=\"clear:both; width:100%; height:30px\"><\/div>[vc_custom_heading text=&#8221;Attivit\u00e0 di consulenza Specialistica&#8221; font_container=&#8221;tag:h2|text_align:center|color:%23000000&#8243; google_fonts=&#8221;font_family:Raleway%3A100%2C200%2C300%2Cregular%2C500%2C600%2C700%2C800%2C900|font_style:500%20bold%20regular%3A500%3Anormal&#8221;]<div style=\"clear:both; width:100%; height:30px\"><\/div>[\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8221;1\/3&#8243;][vc_single_image image=&#8221;272&#8243; img_size=&#8221;150&#215;150&#8243; alignment=&#8221;center&#8221; style=&#8221;vc_box_circle&#8221;][vc_column_text]<\/p>\n<p style=\"text-align: center;\"><strong>Assistenza di tipo reattiva<\/strong><br \/>\n<strong>veloce e sicura<\/strong><\/p>\n<p>[\/vc_column_text][vc_column_text]<\/p>\n<p style=\"text-align: justify;\">Permette di avere assistenza software immediata in qualsiasi momento e luogo.\u00a0 Sei spesso in giro per clienti, aziende, studi professionali, tribunali o agenzia delle entrate e vuoi avere il tuo dispositivo sempre funzionante, questo servizio fa per te. L&#8217;abbinamento con l&#8217;assistenza pro-attiva far\u00e0 in modo da non doverti pi\u00f9 preoccupare n\u00e8 della funzionalit\u00e0 n\u00e8 della sicurezza.<br \/>\nSe sei in difficolt\u00e0 con il tuo dispositivo potrai contattarci e rapidamente effettueremo l&#8217;assistenza di cui hai bisogno.<\/p>\n<p>[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/3&#8243;][vc_single_image image=&#8221;274&#8243; img_size=&#8221;150&#215;150&#8243; alignment=&#8221;center&#8221; style=&#8221;vc_box_circle&#8221;][vc_column_text]<\/p>\n<p style=\"text-align: center;\"><strong>Assistenza Pro attiva<\/strong><\/p>\n<p>[\/vc_column_text]<div style=\"clear:both; width:100%; height:15px\"><\/div>[vc_column_text]<\/p>\n<p style=\"text-align: justify;\">Il nostro studio, tra i primi in Italia ad aver adottato l&#8217; assistenza pro attiva. Grazie a questo tipo di attivit\u00e0 siamo in grado di evitare la generazione di errori gravicos\u00ec da diminuire i fermi macchina e aumentando la produttivit\u00e0.<br \/>\nPossiamo apportare correzioni in tempo, prima che generino blocchi o forti rallentamenti delle attivit\u00e0 aziendali. Riusciamo a tenere sotto controllo lo stato dei backup, gli aggiornamenti dei sistemi e molto altro.<\/p>\n<p>[\/vc_column_text]<div style=\"clear:both; width:100%; height:15px\"><\/div>[\/vc_column_inner][vc_column_inner width=&#8221;1\/3&#8243;][vc_single_image image=&#8221;270&#8243; img_size=&#8221;150&#215;150&#8243; alignment=&#8221;center&#8221; style=&#8221;vc_box_circle&#8221;][vc_column_text]<\/p>\n<p style=\"text-align: center;\"><strong>Upgrade dei sistemi CED<\/strong><\/p>\n<p>[\/vc_column_text]<div style=\"clear:both; width:100%; height:15px\"><\/div>[vc_column_text]<\/p>\n<p style=\"text-align: justify;\">Razionalizzazione dell&#8217;attuale sistema informatico, integrazione con soluzioni cloud e possibili terziarizzazioni. Attuazione della normativa vigente e possibile acquisizione della certificazione ISO27000.<\/p>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8221;1\/3&#8243;][vc_single_image image=&#8221;271&#8243; img_size=&#8221;150&#215;150&#8243; alignment=&#8221;center&#8221; style=&#8221;vc_box_circle&#8221;][vc_column_text]<\/p>\n<p style=\"text-align: center;\"><strong>Analisi delle Vulnerabilit\u00e0<\/strong><\/p>\n<p>[\/vc_column_text]<div style=\"clear:both; width:100%; height:15px\"><\/div>[vc_column_text]<\/p>\n<p style=\"text-align: justify;\">Tali attivit\u00e0 hanno lo scopo di portare alla luce lo stato effettivo dell&#8217;infrastruttura informatica della P.M.I. dell&#8217;Ente o del professionista. Evitare che i dati sensibili vengano sottratti dall&#8217;interno o dall&#8217;esterno \u00e8 l&#8217;obiettivo del servizio. Inoltre aiuta a prevenire maggiormente le situazioni che potrebbero comportare una perdita totale o parziale di dati.<\/p>\n<p>[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/3&#8243;][vc_single_image image=&#8221;273&#8243; img_size=&#8221;150&#215;150&#8243; alignment=&#8221;center&#8221; style=&#8221;vc_box_circle&#8221;][vc_column_text]<\/p>\n<p style=\"text-align: center;\"><strong>Analisi dei Siti Web<\/strong><\/p>\n<p>[\/vc_column_text]<div style=\"clear:both; width:100%; height:15px\"><\/div>[vc_column_text]<\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">E&#8217; normale pensare che una volta realizzato il sito web non bisogna fare pi\u00f9 nulla.<\/span><\/p>\n<p style=\"text-align: justify;\">Purtroppo non \u00e8 cos\u00ec. Il sito web, nel tempo, soffre di innumerevoli vulnerabilit\u00e0, cio\u00e8 di quegli errori di programmazione o debolezze del sistema che insorgono se non effettuiamo le normali attivit\u00e0 manutenzione e controlli. Importante \u00e8 la scelta della piattaforma usata e di verificare la bont\u00e0 dei propri &#8220;vicini&#8221;.<\/p>\n<p style=\"text-align: justify;\">La finalit\u00e0 del servizio \u00e8:\u00a0 identificare problematiche di vulnerabilit\u00e0 e\/o di programmazione che potrebbero compromettere l&#8217;immagine della PMI o dell&#8217;ente o violazioni ben pi\u00f9 gravi, causando direttamente la compromissione del business dell&#8217;azienda e la compromissione dei sistemi informatici dei propri clienti.<\/p>\n<p>[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/3&#8243;][vc_single_image image=&#8221;269&#8243; img_size=&#8221;150&#215;150&#8243; alignment=&#8221;center&#8221; style=&#8221;vc_box_circle&#8221;][vc_column_text]<\/p>\n<p style=\"text-align: center;\"><strong>Applicazioni Web<br \/>\nIntranet &#8211; Extranet<\/strong><\/p>\n<p>[\/vc_column_text][vc_column_text]<\/p>\n<p style=\"text-align: justify;\">Quando il mercato non offre soluzioni di natura specifica, o quando il cliente non lavora bene con gli attuali strumenti, andiamo a realizzare\u00a0 applicazioni web su misura rivolte ad agevolare i procedimenti lavorativi aziendali, migliorare la collaborazione tra gli utenti andando a rimuovere processi ripetitivi e migliorare quegli aspetti di &#8220;<em>chi fa cosa<\/em>&#8221; o di &#8220;<em>chi ha fatto cosa e quando<\/em>&#8220;<\/p>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_tta_section][\/vc_tta_tabs][\/vc_column][vc_column width=&#8221;1\/6&#8243;][vc_column_text]<br \/>\n[\/vc_column_text][\/vc_column][\/vc_row][vc_row dt_no_mb=&#8221;no-margin&#8221; dt_id=&#8221;news&#8221; bg_color=&#8221;#ffffff&#8221; dt_color_opacity=&#8221;100&#8243;][vc_column width=&#8221;1\/6&#8243;][vc_column_text]<br \/>\n[\/vc_column_text][\/vc_column][vc_column width=&#8221;2\/3&#8243;]<div style=\"clear:both; width:100%; height:60px\"><\/div>[vc_custom_heading text=&#8221;NEWS&#8221; font_container=&#8221;tag:h2|font_size:50|text_align:center|color:%23000000&#8243; google_fonts=&#8221;font_family:Raleway%3A100%2C200%2C300%2Cregular%2C500%2C600%2C700%2C800%2C900|font_style:400%20regular%3A400%3Anormal&#8221;][vc_icon icon_fontawesome=&#8221;fa fa-minus&#8221; color=&#8221;custom&#8221; align=&#8221;center&#8221; css_animation=&#8221;appear&#8221; custom_color=&#8221;#dd9933&#8243;][vc_basic_grid post_type=&#8221;post&#8221; max_items=&#8221;-1&#8243; style=&#8221;load-more&#8221; show_filter=&#8221;yes&#8221; element_width=&#8221;6&#8243; gap=&#8221;1&#8243; filter_style=&#8221;filled&#8221; filter_size=&#8221;sm&#8221; item=&#8221;703&#8243; grid_id=&#8221;vc_gid:Thu Oct 25 2018 07:34:03 GMT+0200 (Ora legale dell\u2019Europa centrale)-fcf9ba2c-e016-6&#8243; filter_source=&#8221;category&#8221; btn_add_icon=&#8221;true&#8221;][vc_column_text]<\/p>\n<h3 style=\"text-align: center;\"><span style=\"color: #000000;\">Vuoi essere sempre aggiornato? \u00a0Iscriviti alla nostra <span style=\"text-decoration: underline;\">Newsletter<\/span> di approfondimento che illustra, con riferimento a scenari nazionali ed internazionali, le principali novit\u00e0 giuridiche e normative.<\/span><\/h3>\n<p>[\/vc_column_text][vc_row_inner][vc_column_inner width=&#8221;1\/3&#8243;]<br \/>\n[\/vc_column_inner][vc_column_inner width=&#8221;1\/3&#8243;][vc_column_text]<\/p>\n<p style=\"text-align: center;\"><div class=\"tnp tnp-subscription \">\n<form method=\"post\" action=\"https:\/\/www.digital-evidence.it\/wp-admin\/admin-ajax.php?action=tnp&amp;na=s\">\n<input type=\"hidden\" name=\"nlang\" value=\"\">\n<div class=\"tnp-field tnp-field-firstname\"><label for=\"tnp-1\">Nome<\/label>\n<input class=\"tnp-name\" type=\"text\" name=\"nn\" id=\"tnp-1\" value=\"\" placeholder=\"\"><\/div>\n<div class=\"tnp-field tnp-field-email\"><label for=\"tnp-2\">Email :<\/label>\n<input class=\"tnp-email\" type=\"email\" name=\"ne\" id=\"tnp-2\" value=\"\" placeholder=\"\" required><\/div>\n<div class=\"tnp-field tnp-privacy-field\"><label><input type=\"checkbox\" name=\"ny\" required class=\"tnp-privacy\"> Subscribing I accept the privacy rules of this site<\/label><\/div><div class=\"tnp-field tnp-field-button\" style=\"text-align: left\"><input class=\"tnp-submit\" type=\"submit\" value=\"ISCRIVITI\" style=\"\">\n<\/div>\n<\/form>\n<\/div><\/p>\n<p>[\/vc_column_text]<div style=\"clear:both; width:100%; height:60px\"><\/div>[\/vc_column_inner][vc_column_inner width=&#8221;1\/3&#8243;]<br \/>\n[\/vc_column_inner][\/vc_row_inner][\/vc_column][vc_column width=&#8221;1\/6&#8243;][vc_column_text]<br \/>\n[\/vc_column_text][\/vc_column][\/vc_row][vc_row dt_text_scheme=&#8221;darker-overlay&#8221; dt_no_mb=&#8221;no-margin&#8221; dt_id=&#8221;contatti&#8221; dt_color_opacity=&#8221;70&#8243; bg_image=&#8221;192&#8243; bg_color=&#8221;#000000&#8243;][vc_column width=&#8221;1\/6&#8243;][vc_column_text]<br \/>\n[\/vc_column_text][\/vc_column][vc_column width=&#8221;2\/3&#8243;]<div style=\"clear:both; width:100%; height:60px\"><\/div>[vc_single_image image=&#8221;372&#8243; img_size=&#8221;400&#215;200&#8243; alignment=&#8221;center&#8221;][vc_column_text]<\/p>\n<p style=\"text-align: center;\"><span style=\"color: #ffffff;\">P.IVA :01596560431<br \/>\nPerito e Consulente Tecnico in telecomunicazioni<br \/>\ne reati informatici del Giudice Iscr. Trib. di Macerata<br \/>\nAlbo dei Periti al n\u00b043<br \/>\nAlbo dei CTU al n\u00b068<\/span><\/p>\n<p>[\/vc_column_text]<div style=\"clear:both; width:100%; height:60px\"><\/div><div class=\"templatera_shortcode\"><p>[vc_row dt_bg_repeat=&#8221;repeat-y&#8221; dt_text_scheme=&#8221;lighter-overlay&#8221; dt_row_type=&#8221;fullwidth&#8221;][vc_column width=&#8221;1\/3&#8243;][vc_single_image image=&#8221;166&#8243; alignment=&#8221;center&#8221; style=&#8221;&#8221; border_color=&#8221;white&#8221; img_link_large=&#8221;&#8221; img_link_target=&#8221;_self&#8221; img_size=&#8221;50&#215;50&#8243;][vc_column_text]<\/p>\n<p style=\"text-align: center;\"><span style=\"color: #ffffff;\">Via Brigata Macerata, 70 62100 Macerata<br \/>\n<\/span><\/p>\n<p>[\/vc_column_text][\/vc_column][vc_column width=&#8221;1\/3&#8243;][vc_single_image image=&#8221;168&#8243; alignment=&#8221;center&#8221; style=&#8221;&#8221; border_color=&#8221;white&#8221; img_link_large=&#8221;&#8221; img_link_target=&#8221;_self&#8221; img_size=&#8221;50&#215;50&#8243;][vc_column_text]<\/p>\n<p class=\"ecxmoz-signature\" style=\"text-align: center;\"><span style=\"color: #ffffff;\">Tel: + 39 0733 1825286 <\/span><br \/>\n<span style=\"color: #ffffff;\">Fax: + 39 0733 1870838 <\/span><br \/>\n<span style=\"color: #ffffff;\"> Mobile: + 39 333 1454144<\/span><\/p>\n<p>[\/vc_column_text][\/vc_column][vc_column width=&#8221;1\/3&#8243;][vc_single_image image=&#8221;167&#8243; alignment=&#8221;center&#8221; style=&#8221;&#8221; border_color=&#8221;white&#8221; img_link_large=&#8221;&#8221; img_link_target=&#8221;_self&#8221; img_size=&#8221;50&#215;50&#8243;][vc_column_text]<\/p>\n<p class=\"ecxmoz-signature\" style=\"text-align: center;\"><span style=\"color: #ffffff;\"><a class=\"ecxmoz-txt-link-abbreviated\" style=\"color: #ffffff;\" href=\"&#x6d;&#97;&#105;&#x6c;&#x74;&#111;&#58;&#x69;&#x6e;&#102;&#111;&#x40;&#x64;&#105;&#103;&#x69;&#x74;&#97;&#108;&#x2d;&#x65;&#118;&#105;&#x64;&#x65;&#110;&#99;&#x65;&#x2e;&#105;&#116;\">i&#110;&#x66;&#x6f;&#64;&#100;&#x69;&#x67;i&#116;&#x61;&#x6c;-&#101;&#x76;&#x69;d&#101;&#x6e;&#x63;e&#46;&#105;&#x74;<\/a> <\/span><\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>[vc_column_text]<\/p>\n<p style=\"text-align: center;\"><strong><span style=\"color: #999999;\">Contact Form<\/span><\/strong><\/p>\n<p>[\/vc_column_text][vc_row_inner][vc_column_inner width=&#8221;1\/4&#8243;][vc_column_text]<br \/>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/4&#8243;][vc_column_text]<br \/>\n[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[vc_row dt_no_mb=&#8221;no-margin&#8221;][vc_column][rev_slider_vc alias=&#8221;Slider&#8221;][\/vc_column][\/vc_row][vc_row dt_no_mb=&#8221;no-margin&#8221; dt_row_type=&#8221;in_container&#8221;][vc_column][\/vc_column][\/vc_row][vc_row dt_no_mb=&#8221;no-margin&#8221; bg_color=&#8221;#ffffff&#8221; dt_color_opacity=&#8221;100&#8243; dt_padding_bottom=&#8221; &#8221; dt_id=&#8221;studio&#8221;][vc_column width=&#8221;1\/6&#8243;][vc_column_text] [\/vc_column_text][\/vc_column][vc_column width=&#8221;2\/3&#8243;][vc_row_inner][vc_column_inner][\/vc_column_inner][\/vc_row_inner][vc_custom_heading text=&#8221;Lo Studio&#8221; font_container=&#8221;tag:h2|font_size:50|text_align:center|color:%23000000&#8243; google_fonts=&#8221;font_family:Raleway%3A100%2C200%2C300%2Cregular%2C500%2C600%2C700%2C800%2C900|font_style:400%20regular%3A400%3Anormal&#8221;][vc_icon icon_fontawesome=&#8221;fa fa-minus&#8221; color=&#8221;custom&#8221; align=&#8221;center&#8221; css_animation=&#8221;appear&#8221; custom_color=&#8221;#dd9933&#8243;][vc_column_text] L\u2019Information&#8230;<\/p>\n<p class=\"readmore\"><a class=\"more-btn\" href=\"https:\/\/www.digital-evidence.it\/\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"open","ping_status":"open","template":"template-homepage.php","meta":{"footnotes":""},"class_list":["post-39","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.digital-evidence.it\/index.php?rest_route=\/wp\/v2\/pages\/39","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.digital-evidence.it\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.digital-evidence.it\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.digital-evidence.it\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.digital-evidence.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=39"}],"version-history":[{"count":222,"href":"https:\/\/www.digital-evidence.it\/index.php?rest_route=\/wp\/v2\/pages\/39\/revisions"}],"predecessor-version":[{"id":1185,"href":"https:\/\/www.digital-evidence.it\/index.php?rest_route=\/wp\/v2\/pages\/39\/revisions\/1185"}],"wp:attachment":[{"href":"https:\/\/www.digital-evidence.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=39"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}