I nostri servizi

Corporate Intelligence

HUMINT (HUMan INTelligence)

Sono tipiche attività di HUMINT, le interviste e le conversazioni che hanno come interlocutori persone aventi accesso a informazioni pertinenti. La conoscenza di queste tecniche serve genericamente a tutti coloro che hanno la possibilità e la necessità di sviluppare e coordinare meglio le attività della propria società.

La Humint interagisce in modo rilevante con la controsorveglianza.

Conoscere le tecniche di Humint adottate dai “competitor” è fondamentale per avere la capacità di tutelarsi dalle ricerche altrui.

BUSINESS INTELLIGENCE

La Business Intelligence serve a capire l’andamento dei mercati, i diretti concorrenti e quali sono le loro strategie di posizionamento. Questo consente di acquisire insight utili al processo decisionale oltre che ad acquisire un enorme potere strategico per il market entry. In questo senso è più semplice -e veloce- intraprendere scelte riguardanti il settore di politica-economica, di marketing e dirigenziale. Sapere e comprendere il potenziale o i punti di forza o di debolezza della concorrenza può essere strategicamente determinante per raggiungere l’obiettivo principale di business.

OSINT (Open Source INTelligence)

È la disciplina dell’intelligence che si occupa della raccolta e dell’analisi di dati e di informazioni d’interesse pubblico mediante la consultazioni fonti aperte. 

L’OSINT applica uno specifico processo di gestione delle informazioni, data l’attenzione richiesta nell’individuazione preventiva e selezione delle fonti rilevanti, nonché nella determinazione del loro grado di attendibilità.

Lo scopo di questa tipologia di analisi è quello di colmare i gap informativi a supporto di una specifica decisione.

SITREP (SITuational REPort)

Sono aggiornamenti sistematici, briefing principali, riepiloghi del consiglio di amministrazione e avvisi su problemi relativi alla sicurezza. 

I SITREP coprono un’ampia gamma di paesi: Africa, Europa, Asia, America, Russia.

Investigazioni

FURTI IN AZIENDA

Conduciamo attività mirate ad accertare autori e dinamiche concernenti reati perpetrati presso i committenti (aree vendita, logistiche, piattaforme distribuzione etc..).

SIMULAZIONI MALATTIE E INFORTUNI:

Tramite le nostre indagini raccogliamo evidenze probatorie utili a supportare una legittima richiesta di violazione dell’obbligo di fedeltà, buona fede e correttezza, al fine di sostenere il licenziamento per giusta causa.

ABUSO PERMESSI EX LEGGE 104/92:

Svolgiamo indagini atte ad evidenziare illeciti da parte del dipendente che utilizza i permessi in modo difforme non svolgendo attività assistenziali.

ACCERTAMENTI PRE-ASSUNZIONALI:

Attività mirata a verificare la veridicità delle informazioni contenute nei curriculum vitae e/o quelle presentate in sede colloquiale, evidenziando eventuali pregiudizievoli negativi.

CRITICITÀ MODELLO ODV LEGGE 231:

Svolgiamo attività di supporto all’ODV per documentare il rispetto delle procedure evidenziate nel modello.

TUTELA MARCHI E BREVETTI

Attività indirizzata a rintracciare azioni illecite di contraffazioni di
marchi e divulgazioni improprie di brevetti.

DIGITAL FORENSICS

Indagini Forensi mirate a recuperare e analizzare i flussi di dati presenti su device digitali alla ricerca di reati informatici o illeciti commerciali.

BONIFICHE ELETTRONICHE

Gli interventi sono svolti per tutelare l’integrità e la privacy di società e manager.

VIOLAZIONE PATTI DI NON CONCORRENZA E CONCORRENZA SLEALE:

Verifichiamo che i patti di non concorrenza stipulati contrattualmente vengano rispettati e non si manifesti una condotta sleale; monitoriamo, inoltre, azioni di concorrenza sleale messe in atto da competitor.colloquiale, evidenziando eventuali pregiudizievoli negativi.

Security

RETAIL SECURITY & LOSS PREVENTION

Progettiamo e riprogrammiamo una strategia per ridurre e mitigare entrate -ed eventuali perdite-dell’inventario. Implementando con solide strategie legali, tattiche e tecnologie difendibili, creiamo ed eseguiamo soluzioni per i nostri clienti per raggiungere obiettivi di prevenzione delle perdite, sicurezza e protezione specifica del sito.

ASSET PROTECTION

Vantiamo una pluriennale esperienza nel campo della protezione di risorse e merci di alto valore. I nostri servizi vengono strutturati e pianificati per essere garantiti in ogni parte del mondo.

SECURITY MANAGEMENT & RISK ASSESSMENT

Excursus fornisce Security Manager esperti in sicurezza aziendale che affiancheranno le altre funzioni aziendale fornendo:
• Organizzazione e gestione di tutti i servizi diSicurezza fisica e d’intelligence

• Risk Management

• Piano di security aziendale

• Protezione dell’immagine aziendale e del brand

• Elaborazione analisi e report

SECURITY & VULNERABILITY ASSESSMENTS

L’obiettivo è di ridurre al minimo il rischio per la vita delineando, inoltre, procedure operative, politiche e procedurali, terminando con aggiornamenti all’infrastruttura e al personale di sicurezza.

Cyber security

DIGITAL FORENSICS

Indagini Forensi mirate a recuperare e analizzare i flussi di dati presenti su device digitali (smartphone, pc, tablet) alla ricerca di reati informatici o illeciti commerciali.

BONIFICHE ELETTRONICHE

Gli interventi sono svolti per tutelare l’integrità e la privacy di società e manager con il fine di proteggere le informazioni aziendali o la propria privacy da fenomeni di spionaggio.

PENETRATION TESTING

Questa tipologia di analisi è concepita per la valutazione della sicurezza di una ‘applicazione web’ – software che si interfacciano con la rete – di conseguenza i test riguardano tutto il sistema informatico di una organizzazione. Ad esempio, l’analisi di un portale web inizia testando le diverse funzionalità, per poi concentrarsi sul meccanismo di autenticazione e l’interazione con i database. Segue l’analisi della configurazione del relativo server e tutti gli elementi che lo circondano nella rete, e quindi tutti i dati e le informazioni di proprietà di una organizzazione.

VULNERABILITY ASSESSMENT

Analisi di sicurezza che ha come obiettivo l’identificazione di tutte le vulnerabilità potenziali dei sistemi e delle applicazioni valutando il danno potenziale che l’eventuale “attaccante” può infliggere all’unità produttiva. Queste attività hanno lo scopo di scovare all’interno o all’esterno di un’organizzazione gli eventuali errori di programmazione o di errate configurazioni, commessi durante un’installazione o un upgrade dei sistemi informativi.

SOCIAL ENGINEERING:

I modi più semplici per ottenere accesso ad informazioni sensibili o compromettere intere infrastrutture aziendali è semplicemente “chiedere” quelle informazioni nei giusti modi alle giuste persone appartenenti all’organizzazione da attaccare, pertanto l’attività sarà mirata a sensibilizzare e formare il personale.

THREAT INTELLIGENCE:

Rappresenta la capacità di intelligence sviluppata in ambito cybersecurity. Include la raccolta e l’analisi di informazioni al fine di identificare possibili minacce cyber dal punto di vista tecnico, di risorse, di motivazioni e di intenti, spesso in relazione a contesti operativi specifici. L’intelligence delle minacce cyber, rappresenta l’informazione utilizzata da un’organizzazione al fine di valutare e comprendere le minacce che stanno attualmente prendendo di mira l’organizzazione o che sono in grado di farlo, con l’obiettivo di migliorare la resilienza aziendale.