TELSY S.p.A.
This post is also available in: English (Inglese)
This post is also available in: English (Inglese)
Informazioni
-
Url www.telsy.it
-
Dimensione Azienda
Grande
-
Capitale sociale
€ 5.390.000,00
Sedi
-
Sede Principale
Via Antonio Nibby, 6
Roma (RM) 00161
Italia
- Altre Sedi
-
Corporate
Via Bartolomeo Marliano, 27 Roma (RM) 00162 Italia
-
Operativa
Corso Svizzera, 185 Torino (TO) 10149 Italia
T: +39 011 77 14 343
-
Operativa
Centro Direzionale, Isola F7 Napoli (NA) 80143 italia
-
Commerciale
Via Gaetano Negri, 1 Milano (MI) 20123 Italia
Per garantire la sicurezza di oggi bisogna anticipare le minacce di domani. Telsy lavora per sviluppare prodotti e soluzioni futute-proof che siano di supporto alla protezione di dati e comunicazioni sensibili, contribuendo al rafforzamento della difesa nazionale e della sicurezza dei clienti business, assicurando inoltre la protezione delle infrastrutture e dei servizi offerti dal Gruppo TIM nell’ambito della sicurezza delle informazioni e delle comunicazioni.
Con tecnologie made in Italy proprietarie e una forte spinta innovativa, Telsy dedica risorse altamente specializzate al servizio delle necessità del cliente sia attraverso strategie di prevenzione che attraverso interventi di neutralizzazione della minaccia, garantendo supporto tempestivo in situazioni critiche anche on premises.
Telsy offre soluzioni di cybersecurity-as-a-service avanzate, integrate, scalabili e personalizzabili, per costruire e migliorare strategie di difesa su misura delle esigenze del cliente. Il portafoglio di prodotti e servi Cyber include soluzioni di Prevention (Cyber Risk Management, Vulnerability Management, Securty Awareness), di Protection (Network Security, Endpoint Protection, Application & Cloud Securoty, OT Security) e di Monitornig, Detection & Response (iSOC, Cyber Threat Intelligence e Decision Intelligence).
Inoltre, i sistemi crittografici Telsy garantiscono i più elevati standard di sicurezza nel trasferimento di dati e comunicazioni, frutto dell’esperienza ultra-cinquantennale e di una continua innovazione in ambiti sempre nuovi e accattivanti. Il portafoglio di prodotti e servizi Crypto comprende soluzioni di Nework Encryption (Cifranti IP), di Secure Communication (Voice Security, File Encryption, Videoconference, Secure Collaboration, Environment Protection) e soluzioni pensate per l’uso governativo.
Sul lato delle Quantum Technologies e delle tecnologie innovative, Telsy dirige i propri sforzi di ricerca in ambito QKD (Quantum Key Distribution), PQC (Post-Quantum Cryptography), SCADA Protection, Artificial Intelligence, Homomorphic Encryption e Crypto, Cyber & Cloud Convergence.
Telsy opera nei settori di mercato Energy, Utilities & Transportation, Retail, Manufacturing, Finance & Gaming, PAC (Pubblica Amministrazione Centrale), PAL (Pubblica Amministrazione Locale), Education & Health.
CRYPTO
NETWORK ENCRYPTION
Velocità, affidabilità, efficienza. Questi sono gli imperativi nell’odierno panorama della sicurezza delle comunicazioni. Proteggere i propri dati da furti e manomissioni è sempre più complesso e richiede strumenti all’altezza del compito. Con i suoi cinquant’anni di esperienza nello sviluppo di cifranti e algoritmi proprietari, Telsy garantisce la massima protezione nel trasferimento di dati e comunicazioni, fornendo articolazioni per il Governo e la Difesa a supporto della sicurezza nazionale.
SECURE COMMUNICATIONS
Le nostre conversazioni private e professionali sono costantemente a rischio sicurezza: intercettazioni illegali, eavesdropping, app dannose, sono solo alcune delle minacce. Le soluzioni Voice Security di Telsy offrono risposte semplici ed efficienti a questi problemi: senza la necessità di costosi adeguamenti infrastrutturali e strumentali, è possibile assicurare la massima protezione alle proprie conversazioni mantenendo la classica usabilità dei dispositivi tradizionali. Design, eleganza ed affidabilità in ogni occasione.
MILITARY EQUIPMENT
La storica tradizione di Telsy nella fornitura di apparati governativi e militari è portatrice di oltre cinquant’anni di esperienza e di innovazione. Radio sicure, cifranti di posizionamento e protocolli di sicurezza personalizzati sono solo alcune delle soluzioni che hanno caratterizzato la storia di Telsy e il suo solido rapporto con le Istituzioni.
CYBER
PREVENTION
Il miglior modo per prevenire un attacco è mettere alla prova le proprie infrastrutture in modo da comprenderne le vulnerabilità e costruire adeguate iniziative di crisis response. Telsy mette a disposizione le proprie tecnologie ed i propri esperti al servizio della qualità e dell’efficienza, scongiurando le crisi sul nascere e fornendo consulenza e supporto di elevatissimo livello alle strategie di difesa dell’utente.
CYBER RISK MANAGEMENT
Sono soluzioni che valutano il livello complessivo di rischio e la postura di sicurezza rispetto a dei target benchmark prestabiliti.
VULNERABILITY MANAGEMENT
Al fine di rafforzare la postura di sicurezza della propria infrastruttura cyber, Telsy svolge sia attività di Vulnerability Assessment, tramite l’utilizzo di strumenti automatici, che attività di Penetration Test allo scopo di identificare i propri punti di debolezza e disegnare una corretta strategia preventiva.
SECURITY AWARENESS
Nella cybersecurity sono i comportamenti delle persone, prima ancora che le tecnologie, a fare la differenza: la security awareness, ovvero la capacità di mantenere alta l’attenzione, di saper agire e reagire di fronte a potenziali rischi o minacce informatiche, è diventata una capacità essenziale sia in contesti lavorativi che nella sfera privata.
PROTECTION
La protezione contro minacce esterne alle proprie infrastrutture passa attraverso l’uso di appositi software, protocolli e azioni capaci di riconosce specifici attacchi informatici e di bloccarli. Grazie a tecnologie all’avanguardia, proprietarie e certificate, Telsy protegge i dispositivi e le reti degli utenti governativi e corporate in base alle proprie specifiche esigenze.
NETWORK SECURITY
Insieme di misure utilizzate per proteggere i flussi di informazioni dagli accessi non autorizzati e dall’interferenza (accidentale o intenzionale) durante le normali operazioni.
ENDPOINT PROTECTION
Soluzioni implementate su dispositivi endpoint per prevenire attacchi di malware file-based, rilevare attività dannose e fornire le capacità di investigation e remediation necessarie per rispondere a incidenti e allarmi di sicurezza.
APPLICATION & CLOUD SECURITY
Applicazioni e cloud technologies per una sicurezza senza compromessi né confini.
OT SECURITY
Componente di sicurezza legata a clienti e organizzazioni che fanno largo uso di sistemi smart, robotizzazione e automazione di processi e produzione.
PRODUCTS
Prodotti e soluzioni monitorate e distribuite da Telsy.
MONITORING, DETECTION & RESPONSE
Grazie alle tecnologie, alle infrastrutture e alla dedizione dei propri esperti, Telsy fornisce soluzioni customizzate che permettono all’utente di gestire autonomamente e on premise il proprio perimetro di sicurezza.
Un pilastro delle capabilities di Telsy è OMNIA, una piattaforma integrata di cybersecurity che sfrutta la combinazione delle sue tre componenti per fornire funzionalità estremamente specializzate. Il primo componente è MIRO, una soluzione SIEM in grado di monitorare le infrastrutture dei clienti grazie all’Intelligenza Artificiale. ODINO è la Threat Intelligence Platform che raccoglie feed di cybersecurity da diversi open e closed source, fondendoli con analisi operate internamente da Telsy. L’integrazione tra ODINO e MIRO aggiorna continuamente quest’ultimo sulle più recenti minacce al fine di migliorare e velocizzare analisi e correlazione. L’ultimo componente è OLIMPO, una piattaforma di Decision Intelligence che sfrutta i più sofisticati algoritmi di AI per raccogliere e analizzare dati non strutturati (come, ad esempio, quelli provenienti da piattaforme social o dal Dark Web) e correlarli con le informazioni presenti nella knowledge base al fine di arricchirla e migliorarla, fornendo allo stesso tempo un supporto agli operatori per agevolarli nelle investigazioni e nella presa di decisioni importanti.
ISOC – MONITORING & RESPONSE
Il monitoraggio della sicurezza implica la raccolta e l’analisi di informazioni per rilevare comportamenti sospetti o modifiche di sistema non autorizzate su una rete, definendo quali tipi di comportamento dovrebbero generare avvisi e quindi adottare contromisure basate sugli avvisi, secondo necessità.
CYBER THREAT INTELLIGENCE
La Cyber Threat Intelligence rappresenta la capacità di Intelligence sviluppata in ambito cybersecurity. Include la raccolta e l’analisi di informazioni al fine di caratterizzare possibili minacce cyber dal punto di vista tecnico, di risorse, di motivazioni e di intenti, spesso in relazione a contesti operativi specifici.
DECISION INTELLIGENCE
Il servizio di Decision Intelligence viene offerto attraverso una piattaforma modulare basata su tecnologie innovative di Machine Learning e Natural Language Processing, che permette di integrare ed elaborare real-time dati interni ed esterni all’organizzazione per fornire ai decisori gli elementi chiave per prendere decisioni time-sensitive e al contempo automatizzare processi analitici spesso time-consuming.
RESEARCH & QUANTUM
QUANTUM TECHNOLOGIES
La minaccia degli attacchi quantistici oggi è un pericolo reale. La protezione di dati e comunicazioni è legata a tecnologie che diano risposte future-proof, in grado di sventare minace dalle potenzialità ancora in parte sconosciute. In questo contesto, occorrono soluzioni quantum-resistant che offrano una protezione di livello superiore, scavalcando le logiche dei tradizionali protocolli di sicurezza.
QKD
Telsy e QTI (società partecipata da Telsy, leader italiano nelle tecnologie di comunicazione quantistica) scendono in campo con la Quantum Key Distribution (QKD) per superare il problema esposto dagli attacchi informatici quantistici. La QKD è un metodo a livello fisico che consente una distribuzione sicura di chiavi casuali tra utenti remoti. Tali chiavi (segrete) possono quindi essere utilizzate da cifranti già esistenti, garantendo massima sicurezza nelle comunicazioni. L’associazione fra Telsy e QTI garantisce un sistema di crittografia end-to-end completamente affidabile, compatibile con l’attuale infrastruttura di telecomunicazione per applicazioni private e governative.
PQC
La Post Quantum Cryptography (PQC) è una risposta matematica che tenta di identificare nuovi problemi matematici, non vulnerabili agli algoritmi quantistici, che possano essere utilizzati all’interno di schemi crittografici a chiave pubblica. La PQC si riferisce quindi allo sviluppo di sistemi crittografici, interoperanti con i protocolli di comunicazione esistenti, in grado di contrastare le minacce poste dai computer quantistici, e anche classici.
SCADA PROTECTION
Le reti SCADA sono fisiologicamente vulnerabili a svariati tipi di attacchi ed intromissioni da parte di malintenzionati. Essendo ampiamente utilizzate nell’industria, nelle infrastrutture e nei sistemi di comunicazione di grandi macchinari (come ad esempio le navi), la superficie di esposizione ad attacchi è un problema di assoluto rilievo. Telsy, in collaborazione con istituzioni, partner privati e centri di ricerca, studia e sviluppa soluzioni tecnologiche all’avanguardia per scongiurare questi rischi.
ARTIFICIAL INTELLIGENCE
Telsy integra i più avanzati sistemi di intelligenza artificiale collaborando attivamente nello sviluppo di nuovi modelli e algoritmi per molteplici finalità:
I “classici” algoritmi di correlazione, per perfezionare ed ottimizzare le integrazioni con i normali alert di sicurezza;
Gli innovativi sistemi di Adversarial Machine Learning, che sfruttano modelli di Deep Learning per creare campioni che sfuggono ai motori di detection usandoli come valutatori della bontà di sistemi difensivi, permettendone il rafforzamento verso potenziali nuove minacce;
Le applicazioni di Natural Language Processing, per dare accesso all’enorme mole di dati non strutturati che il web offre, senza richiedere enormi grandi quantità di risorse umane per l’analisi delle fonti.
HOMOMORPHIC ENCRYPTION
La crittografia omomorfa è una classe di metodi di crittografia che consente di eseguire calcoli su dati crittografati senza prima decriptarli. La possibilità di eseguire calcoli senza richiedere l’accesso alla chiave segreta rende la crittografia omomorfa diversa dai metodi di crittografia tipici, che richiedono la decriptazione dei dati per essere elaborati correttamente.
I calcoli risultanti dalla crittografia omomorfa rimangono in forma criptata e possono essere decifrati dal proprietario della chiave segreta in un secondo momento. Infatti, consente di elaborare i dati cifrati come se fossero in chiaro e di produrre il valore corretto una volta decifrati.
CRYPTO, CYBER & CLOUD CONVERGENCE
All’interno della naturale convergenza delle più innovative tecnologie verso il paradigma del mondo Cloud, Telsy si sta focalizzando sui temi relativi alla sicurezza dell’informazione. In particolare, sul versante della cybersecurity l’attenzione è rivolta verso soluzioni dedicate al Cloud per supportare gli operatori nel disegno e nell’implementazione di piani di mitigazione e risposta agli attacchi, mentre sul versante della crittografia si stanno considerando schemi di key management multi-cloud per garantire all’utente trasparenza e privacy
- ATTIVITA' DI RICERCA E SVILUPPO
- CONSULTAZIONE, COMANDO E CONTROLLO, COMUNICAZIONE E INFORMAZIONE
- MANUTENZIONE, TRASFORMAZIONE E REVISIONE
- PROGETTAZIONE
- SICUREZZA, SOPRAVVIVENZA E SOCCORSO
- SISTEMI/APPARATI E MEZZI PER MISURE E CONTROMISURE ELETTRONICHE
- MICROTELEFONI
- SISTEMI CIFRANTI
- SISTEMI DI COMANDO, CONTROLLO ED INFORMAZIONE
- SISTEMI DI COMUNICAZIONI
- SISTEMI/APPARATI DI ELABORAZIONE, PRESENTAZIONE E REGISTRAZIONE DATI/IMMAGINI, GESTIONE E TRASFERIMENTO DATI
- SEGMENTO DI TERRA PER OPERAZIONI E GESTIONE DATI
- SISTEMI OPERATIVI
- SOFTWARE
- SISTEMI ED APPARATI PER INDAGINI CRIMINALI E SCIENZA FORENSE
- SISTEMI DI SUPPORTO ALLE DECISIONI
- SISTEMI OPERATIVI
- AMBITO ICT
- SICUREZZA DELLE INFRASTRUTTURE
- SICUREZZA
- strategiche, tattiche e integrate
- subacquee
- per aeromobili
- per mezzi navali
- per postazioni fisse (sistemi di sicurezza basi militari)
- sistemi di intelligenza artificiale
- sistemi di big data analitics
- sistemi per la sicurezza delle basi militari
- consulenza in materia di sicurezza