Sei in: Chi siamo

Chi siamo

PRESENTAZIONE DELLA SOCIETÀ P.R. TECHNOLOGIES

La P.R. Technologies è stata fondata nel 2009 con l’obiettivo di operare nel settore della tutela delle informazioni, capitalizzando al suo interno personale altamente qualificato che, da oltre trent'anni, ha operato attivamente in aziende d'elite del settore. E' una delle poche Società in Italia che opera con continuità nel settore del controspionaggio e della difesa dei segreti industriali.

Oggi, con la straordinaria innovazione ed incremento dei sistemi di comunicazione e di gestione delle informazioni, la necessità di prevenire rischi di tale natura non è più di esclusivo interesse degli ambienti Industriali e Militari, ma coinvolge anche le Amministrazioni Pubbliche, i Liberi Professionisti e le Medie e Piccole Imprese. La tutela delle informazioni è di fondamentale importanza nel contesto odierno di competitività, visibilità e salvaguardia del patrimonio aziendale.

La nuova articolazione societaria di P.R. Technologies prevede una più completa offerta di servizi per la tutela del patrimonio tale da integrarsi alle esigenze più specifiche ed attuali.

Notevoli investimenti sono stati fatti per l’acquisizione di competenze professionali specializzate e soprattutto per l'ideazione e lo sviluppo di tre fondamentali apparecchiature di controspionaggio “ innovative a livello mondiale ” per gestire le bonifiche telefoniche e ambientali in un contesto nuovo e più aggressivo di "intrusioni-ettroniche" anche di ultimissima generazione!

Come di consueto la P.R.Technologies ha riservato un'attenzione particolare nella selezione dei tecnici, professionisti di acclamata esperienza, nelle diverse discipline, oltre che all'assoluta affidabilità e riservatezza.

TUTELA DELLE INFORMAZIONI

Bonifiche Telefoniche e Ambientali: per tali interventi, oltre l’utilizzo degli strumenti tradizionali, vengono impiegate apparecchiature di rilevazione e protezione esclusive ed uniche nello specifico campo.

Il principale apparato di bonifica utilizzato è “l'Omni Spectral Correlator” che permette un’analisi automatica su tutte le frequenze con l’ausilio di un automatismo interno, chiamato “ correlatore ”. Detto accorgimento, oltre a rilevare automaticamente un trasmettitore ambientale, ne memorizza i livelli e le frequenze, consentendo in seguito un riesame più accurato, ma soprattutto aumenta la precisione dell’analisi oltre che la velocità di esecuzione. Inoltre la bonifica con l'Oscor è estesa anche alla rete elettrica per rilevare l'eventuale presenza di dispositivi operanti mediante "Onde Convogliate" e/o ricetrasmittenti alimentati dalla stessa rete.

Oltre a questo scanner automatico la Società ha in dotazione due "Detector di Giunzioni Non Lineari", utilizzati per il rilevamento di micro-trasmettitori spenti o inattivi. A corredo della strumentazione sopra elencata la struttura utilizza diversi ricevitori Larga Banda Professionali di alta precisione.

Le ultime acquisizioni sono i Ricevitori che sono dedicati alla rilevazione sulle Bande GSM, 3G, Detect, Wilan e 2.4 Ghz.

Di recente abbiamo ideato e realizzato tre nuove ed esclusive apparecchiature che consentono, sia di stimolare eventuali Micro-GSM in "stand-by" e costringerle al dialogo con la Cella di riferimento, sia di localizzarle quando stanno a riposo.

E’ opportuno precisare che alcuni recenti mezzi d’intercettazione sono attivabili a distanza solo quando il momento è reputato interessante; questi apparecchi hanno il vantaggio (per chi li usa illecitamente) di consumare meno energia e di essere difficilmente individuabili quando sono disattivati, essi sono rilevabili soltanto con i detector di "Giunzioni Non Lineari" o con ispezione a vista.

Al termine di ogni operazione di bonifica verrà stilata una relazione in merito ai risultati ottenuti nell’espletamento del servizio corredati da proposte finalizzate a prevenire atti criminosi, come l’individuazione di locali e tecnologie a rischio ed eventuali soluzioni tecnico-pratiche dei problemi riscontrati.

Tutela dei sistemi informatici : la sicurezza di tali sistemi viene perseguita attraverso l’analisi del rischio e delle vulnerabilità, traguardando la loro integrità fisica (hardware) e logico-funzionale (software) e dei dati in essi contenuti o scambiati nelle comunicazioni con gli utenti. Tale protezione è conseguita mediante misure tecniche funzionali che devono assicurare:

ü la correttezza dei dati ( integrità );

ü la confidenzialità dei dati ( cifratura );

ü l’accesso fisico e/o logico solo ad utenti autorizzati ( autenticazione );

ü la fruizione di tutti e soli i servizi previsti per quell’utente nei tempi e nelle modalità previste dal sistema ( disponibilità );

ü la protezione del sistema da attacchi di "software-spia", per garantire i requisiti di cui sopra;

ü la protezione del sistema da attacchi dalla rete per garantire i precedenti requisiti;

ü la continuità di funzionamento ( business continuity ).

Le attività di verifica e/o prevenzione essenziali prevedono:

ü la scansione del sistema con l’utilizzo dei più attuali antivirus (ognuno per una propria specificità);

ü test delle porte tpc e utp per verificare il traffico anomalo sulla rete;

ü test di perforazione tramite siti esterni che tentano di accedere al sistema;

ü eventuale recupero di files cancellati o formattati;

ü pulizia profonda del disco per eliminare in modo definitivo files “indesiderati”;

ü recupero della storia dell’attività svolta sul PC.

GESTIONE DEL RISCHIO

La P.R.T. è in grado di offrire una valutazione dei rischi e dei conseguenti livelli di criticità attraverso lo studio e/o implementazione di strategie e procedure sia in fase preventiva che nel caso di gestione delle emergenze.

Un approccio di tipo preventivo è, nella maggior parte delle realtà aziendali, uno strumento estremamente efficace per il contrasto della violazione alla riservatezza. Una tale strategia inoltre migliora l'immagine dell'azienda e quindi la competitività.

FORMAZIONE DEL PERSONALE

la P.R. Technologies propone corsi per la formazione e sensibilizzazione del Manager e Personale preposto per una efficace prevenzione e gestione dei rischi, nonché il sicuro vantaggio competitivo che ne può derivare.

La nostra Società considera la riservatezza delle attività trattate, senza alcun impegno, è disponibile a fornire ogni ulteriore informazione e/o approfondimento con colloqui personali.




Parole chiave:


Contromisure intercettazioni , Ricerca microspie , Ricerca spy software , Bonifiche telefoniche ambientali ,