Comunicazioni criptate
Suggeriamo in primo luogo di usare un sistema di comunicazione non basato su linea adsl e linea fissa o mobile gsm o 3g , ma di effettuare le comunicazione tramite internet satellitare, sistema v-sat , basterà installare una antenna satellitare e un codec e si potranno inviare dati che verranno ulteriormente criptati da device specifiche, ovviamente bisognerà sempre trasmettere tramite un pc ma si potranno inviare file, video immagini, audio e dati .
Inoltre sarà fondamentale strutturare la rete con un sistema di sicurezza dei dati
I telefoni cellulari saranno criptati con software specifici durante la trasmissione della voce, degli sms e per mezzo di una custodia particolare non potrà essere trasferito un software trasparente spia che permette lo scarico dei dati.
Si Cripteranno i dati trasmessi tramite telefax.
Doteremo la struttura anche di device per Criptare le comunicazioni dei telefoni satellitari Thuraya.
Sarà utile dotarsi di un inibitore di frequenze “Jammer” durante le riunioni, portatile che blocchi svariate frequenze : gsm 3g, 4lte, wifi, gps, uhf, vhf , e dotare un ambiente di una stoffa speciale che non permette intercettazioni dall’esterno con microfoni direzionali e crea una gabbia di Faraday. Inoltre nei muri di taluni ambienti sarà utile installare delle device che creano del rumore per cui se taluni effettueranno delle intercettazioni avranno un rumore di fondo difficile da eliminare
Si prevede nel sistema anche dei Rilevatori dell’uso di cellulari, portatili grandi quanto un pacchetto di sigarette che avvisano se qualcuno stà utilizzando dei dispositivi specifici per intercettare
Sistematicamente sarà opportuno effettuare delle Bonifiche ambientali, analizzando le frequenze normalmente nelle zone specifiche frequentate E verificando, trovando frequenze nuove ed anomale.
DATA Analysis Security
Applicazioni di intelligence e Forze dell’ordine
Riconoscimento - LEA scenari
• Rilevamento obiettivo
- Intercettazione chiamate da cellulari sospetti (sconosciuto CLI\Prepagato) che hanno origine da specifiche cellule
- Monitor public/pay-telefoni e chiamate provenienti da Aziende\ Hotel\ PBX
- Intercettazioni in abitazioni – concentrate su chiamate di sospetti filtrando I membri della famiglia
• Estrazione della voce - Intercettazione chiamate Internazionali/locali utilizzando informazioni biometriche wildcard + voice
• Link verifica - Automaticamente identifica una voce in un chiamata registrata all’interno di un determinato gruppo
FreeSpeech - Biometric speaker verification system
Independent of conversation content, the language spoken and accent, FreeSpeech transparently verifies customers within seconds. Enrollments take place in the background of natural conversations between the customer and contact center agent. By eliminating cumbersome authentication processes, FreeSpeech enhances the customer experience, reducing call duration and associated costs, and allows agents to focus on providing quality service.
FreeSpeech 6.5 enables real-time operational and transactional risk management by biometrically analyzing callers’ voices. Fraudsters watch lists can be used to identify fraudulent activity.
Sys-Docu Sistema Informativo documenti Falsi ed Autentici
Il sistema fornisce un supporto per l’acquisizione e la verifica della autenticità dei documenti di identità (passaporti, carte di identità, patenti, documenti VISA, permessi di soggiorno) e delle valute sospette.
Attualmente operativo nelle principali zone aeroportuali e portuali del Centro-Sud Italia, il sistema si orienta verso tutti gli enti, governativi e non, che necessitano di una verifica della validità di un documento.
Permette di consultare e di inserire nella banca dati le immagini e le descrizioni delle caratteristiche di sicurezza dei vari documenti nazionali ed internazionali, oltre ad integrare base dati di specimen pre-esistenti.
Suspect Detection System
The TMP-SDS core technology is based on proprietary software; it is an “expert system” that emulates an investigator’s Modus Operandi (MO) by incorporating artificial intelligence techniques and algorithms. All hardware elements are best-of-breed off-the-shelf third-party components. The technical solution is comprised of a front-end, the ‘Test Station’, and a back-office where multiple-station and multiple-site data is stored, managed and distributed.
"TMP-SDS" is a fully automated system not requiring human control and/or operation.
IT security
Protezione Datacenter e Cloud - Based systems
Molte aziende stanno consolidando i server fisici su strutture virtuali allo scopo di ridurre i costi, migliorare la flessibilità, aumentare la produttività, portando le architetture IT verso il Cloud Computing. L' approccio tradizionale alla sicurezza non è in grado di proteggere contro le minacce odierne, numerose ed in continua evoluzione, che sfuggono ai controlli della sicurezza perimetrale. Grazie alla stretta collaborazione con aziende leader mondiali nel settore come TREND MICRO, possiamo offrire soluzioni innovative e all'avanguardia per fornire una difesa "multilivello" nella rete. L'attività va dalla commercializzazione alla configurazione di architetture di sicurezza con personale certificato ed altamente qualificato.
Sviluppo software RAD orientato ad oggetti e WEB di nuova generazione
Anni di esperienza e di utilizzo delle migliori metodologie, ci permettono oggi , grazie ai RAD (Rapid Application Developement) di nuova generazione, di progettare e sviluppare applicazioni software in modo estremamente rapido (fino a 5 volte) e su piattaforme multiple come desktop, mobile, Web e database, compilabili per Windows (32 / 64 bit), Mac iOS.
Training per le aziende
Nel supporto alle aziende ed agli enti, offriamo formazione specifica nell'ambito della sicurezza coprendo sia gli aspetti generali che quelli strettamente legati al trattamento di informazioni classificate, con possibilità di corsi in sede o presso il cliente stesso.
Recupero dati
L'alto rischio di perdita strategica dei propri dati, si è incrementato con la diminuzione dei costi dei componenti hardware e delle memorie di massa, con conseguente aumento della capacità di storage (da GB a TB). Tra i servizi offerti, di particolare importanza è il recupero dei dati da supporti danneggiati sia fisicamente che logicamente. Per salvaguardare il patrimonio aziendale formato dai dati gestiti dal sistema informativo, è importante, in caso di perdita o cancellazione di dati, contattare immediatamente aziende specializzate in data recovery per non compromettere ulteriormente le possibilità di recupero dei dati stessi.
Elenco Prodotti
Cripto Dati Rete e Network
- TMPSYS-Crypto Secure Network
- TMPSYS-Crypto SCG - Secure Communication Gateway
TMPSYS-CRYPTO USB - Protezione Totale per Trasportare Dati email
TMP CryptoPhone - Group key system with central management
TMPSYS-PANO - Mobile Signal Monitoring System
Crypto Mobile GSM
TMPSYS-Lock 3G
TMPSYS-Lock GSM
CRYPTOPHONE T3 - 3rd Generation - Fully Digital - Secure Terminal
CRYPTOPHONE T3 IP - Voice over IP - Secure Terminal
TMPSYS-C2 Encrypted Mobile Phone Communication Micro SD Card
TMPSYS-T301E Enigma- Secure Communication in unsecure networks
Rilevatore sull'uso dei cellulari
GSM196 Mobile Phone Detector
TMP918-196 – Sistema di Antenna Direzionale per GSM196
Jammer e stoffa per ridurre la audiofrequenza
Jammer Custom Case a 5 Frequenze
Jammer camuffato in una cassa acustica
Cell Phone Jammers
TMPSYS-CBD99 Wireless camera detector, spy cam scanner
TMPSYS-RCJ40-D Adjustable Five Band GSM/GPS/3G/ Wi-Fi /Bluetooth Jammer Blocker
Sistemi schermanti a difesa di campi elettromagnetici (stoffa speciale)
Custodie protettive per mobile
TMP-Mobile - Privacy delle conversazioni telefoniche cellulari
TMP-Pouch – Protegge dall’attivazione e l’ascolto non autorizzati del vostro telefono cellulare
Telefonia fissa
TMPSYS-LOCK PBX Gateway - End to Eend Encryption for Fixed Phones/VOIP Phones
TMP-CryptoPhone 300 - Full-featured PDA Phone with Voice & SMS Encryption
TMP CryptoPhone 400 Secure IP Mobile Phone with Voice & SMS Encryption
TMP CryptoPhone G10i+ - Secure Quad-Band GSM Phone with Voice & SMS Encryption
Cripto Telefax
TMP-FAX 3000 - In-Line facsimile encryption
Cripto Personal Computer
USS-900 – Crittografia PC desktop o portatili
DCS-1200 - Crittografia telefono, e-mail
Silence - Detector portatile in miniatura, per la rilevazione di segnale GSM dual-band con vari allarmi
Spider - Livello di massima sicurezza terminali di criptazione voce e dati digitali con particolari
caratteristiche
SpiderSms - Invio e spedizione di SMS criptati
Cripto Thuraya
TMP-CryptonPhone-T3 - Voice encryption for Thuraya SO-2510 and SG-2520 satellite telephones
Thuraya DCS-1400 - Secure voice communications when connected to THURAYA Satellite telephones
Crypto Systems and Thuraya Connections
Sistemi per bonifiche
Handheld Non-Linear Junction Detector – TMPSYS-Lor
Ultra-Compact Non-Linear Junction Detector – TMPSYS-LOR24
TMPSYS-LOR0836 - Double Probing Frequency Non-Linear Junction Detector
Non-Linear Junction Detector - TMPSYS-LOR36
TMP-MFP 8000 - Analisi frequenze portatile
Piranha ST-031P - Attrezzatura per bonifica veloce contro l’ascolto clandestino
TMP-Ulisses Base - Sistema di contromisura e protezione della privacy / 10 kHz - 3 GHz
TMP-Ulisses 12G – Highspeed
Generatori di rumore
TMP-AN3B Complex - Information Security Products
Sistemi di trasmissione internet satellitare vsat bidirezionale dati
Multi-Service VSAT
IP router SAT
All Outdoor VSAT
Antenne satellitare per auto
Business Broadband
Virtual Network Operator
Antenne satellitare automatiche per veicoli
TMP Phased Array Antenna (Antenna piatta)