TELSY S.p.A.
This post is also available in:
English (Inglese)
This post is also available in:
English (Inglese)
Informazioni
-
Url www.telsy.it
-
Dimensione Azienda
Grande
-
Capitale sociale
€ 5.390.000,00
Sedi
-
Sede Principale
Via Antonio Nibby, 6
Roma (RM) 00161
Italia
- Altre Sedi
-
Corporate
Via Bartolomeo Marliano, 27 Roma (RM) 00162 Italia
-
Legale - Operativa
Corso Svizzera, 185 Torino (TO) 10149 Italia
T: +39 011 77 14 343
-
Operativa
Centro Direzionale, Isola F7 Napoli (NA) 80143 italia
-
Commerciale
Via Gaetano Negri, 1 Milano (MI) 20123 Italia
Fondata a Torino nel 1971 e parte del Gruppo TIM dal 2001, Telsy rappresenta oggi il principale punto di riferimento in Italia per la sicurezza delle comunicazioni e la crittografia, con un ruolo strategico riconosciuto anche dalla normativa Golden Power. Con oltre 50 anni di esperienza, circa 350 professionisti e una presenza capillare sul territorio nazionale, Telsy opera come centro di competenza per comunicazioni sicure, cybersecurity e tecnologie quantum-safe, servendo clienti governativi, istituzionali, industriali e di ricerca in Italia e all’estero.
Per la Difesa e le istituzioni italiane, Telsy mette a disposizione la propria suite completa di prodotti per le comunicazioni sicure, sia nel dominio classificato che in quello non classificato, nonché soluzioni e capacità di cybersecurity avanzate.
Telsy opera anche nel territorio internazionale con un portafoglio selezionato di prodotti e servizi esportabili, nel pieno rispetto delle normative nazionali e internazionali in materia di controllo delle esportazioni dual – use.
CRYPTO
NETWORK ENCRYPTION
Comunicazioni sicure per il dominio Classificato Italiano
Le cifranti Telsy garantiscono la protezione end-to-end delle comunicazioni IP, indipendentemente dalla natura del flusso trattato, dati, audio o video. La gamma comprende diverse tipologie di apparati omologati, selezionati in funzione del livello di classifica del traffico da proteggere e delle prestazioni richieste in termini di throughput. La gestione del materiale crittografico è centralizzata in un Key Distribution Center (KDC) dedicato, che opera in modalità air-gap per eliminare qualsiasi superficie di attacco remoto sul processo di distribuzione delle chiavi. Tutti gli apparati sono approvati all’impiego dall’Autorità nazionale preposta, a conferma della conformità ai più stringenti requisiti di sicurezza nazionali per il trattamento di informazioni classificate.
Comunicazioni sicure per il dominio NON Classificato
Cifranti famiglia Musa
La famiglia di cifranti software TelsyMusa è pensata per offrire i più elevati standard di sicurezza dei dati in transito. È in grado di coprire dai semplici casi d’uso fino alle configurazioni più complesse di rete, grazie al protocollo proprietario Telsyguard che combina le proprietà crittografiche di sicurezza degli algoritmi tradizionali con quelle della PQC (Post-Quantum Cryptography).
Rispetto ai tradizionali firewall/router che utilizzano VPN standard, le cifranti TelsyMusa sono dotate di una sicurezza superiore, frutto della lunga esperienza di Telsy nella crittografia al servizio delle Istituzioni e della Difesa.
Quantum Key Distribution
La Quantum Key Distribution (QKD) è una metodologia a livello fisico che consente la generazione di chiavi crittografiche simmetriche per comunicazioni ad altissima sicurezza. Permette a due o più utenti distanti di generare e condividere una chiave segreta casuale conosciuta esclusivamente da loro, che può essere utilizzata per cifrare e decifrare i messaggi. Queste chiavi segrete possono essere impiegate dai dispositivi di cifratura esistenti per garantire il massimo livello di sicurezza delle comunicazioni digitali.
Una caratteristica unica della QKD è la capacità del sistema di rilevare la presenza di una terza parte (un intercettatore) che tenti di ottenere informazioni sulla chiave. I sistemi QKD sono pertanto sicuri sia contro tentativi di intercettazione classici che quantistici.
Un sistema QKD è composto da un trasmettitore (unità Alice) e da un ricevitore (unità Bob). Alice e Bob sono collegati tramite un canale quantistico e un canale classico. Il canale quantistico viene utilizzato per lo scambio di stati quantistici, mentre il canale classico serve per la sincronizzazione e per lo scambio delle informazioni necessarie all’estrazione della chiave dallo scambio degli stati quantistici.
SECURE COMMUNICATIONS
Intouch – App di Messaggistica sicura
App di secure communications sviluppata da Telsy per garantire la protezione delle proprie comunicazioni e dati, grazie ai protocolli di sicurezza che fanno uso di algoritmi di cifratura compliant agli standard di crittografia americani (NIST).
La sua semplice user experience, arricchisce il concetto di messaggistica istantanea, permettendo di scambiare messaggi di testo, vocali, documenti, fotografie e video ed effettuando chiamate vocali e video, in totale sicurezza grazie alla combinazione di una forte crittografia End-to-End, di una infrastruttura dedicata esclusivamente all’organizzazione e l’accesso all’applicazione tramite PIN o autenticazione biometrica.
L’autoconsistenza della soluzione all’interno dell’infrastruttura del cliente, ne garantisce il pieno controllo e la sovranità.
Antares – Sistema di Videoconferenza sicura
TelsyAntares è una piattaforma di web conference sviluppata su base open source Jitsi. Utilizza protocolli di crittografia asimmetrica per assicurare l’autenticazione dei partecipanti.
È una soluzione sviluppata per consentire una semplice e rapida configurazione per qualsiasi ambiente d’uso, garantendo elevati livelli di sicurezza superiori a qualsiasi altra soluzione di video conference. Infatti, le chiavi crittografiche sono detenute e gestite esclusivamente dal proprietario della struttura, senza mediazioni esterne.
TelsyAntares permette inoltre, come ulteriore layer di sicurezza, l’applicazione di una cifratura end-to-end dove le chiavi crittografiche sono disponibili unicamente ai partecipanti della call in corso, restringendo definitivamente le superfici di vulnerabilità contro attacchi di sniffing e similari.
L’autoconsistenza della soluzione all’interno dell’infrastruttura del cliente, ne garantisce il pieno controllo e la sovranità.
La soluzione consente di gestire al momento 50 contemporaneità.
CYBER
PREVENTION
Cyber Threat Intelligence
TS-Intelligence è una soluzione informativa concepita per soddisfare le esigenze di organizzazioni che cercano soluzioni efficaci per prevenire, identificare o mitigare minacce cibernetiche.
La soluzione fornisce, in lingua italiana ed inglese, informazioni dettagliate sulle minacce esistenti o emergenti, gli strumenti malevoli utilizzati e le vulnerabilità sfruttate attivamente da avversari sia di matrice statuale che criminale o hacktivista.
TS-Intelligence permette l’accesso a report di taglio strategico, tattico, operativo e tecnico riguardo vulnerabilità informatiche (IT ed OT), malware, minacce emergenti e data breach; permette inoltre l’accesso ad intelligence tecnico (Indicatori di Compromissione), anche di natura preventiva, per aumentare le capacità di detection delle minacce con gli strumenti tecnologici già in possesso delle organizzazioni.
Il Red Teaming
Telsy mette a disposizione dei propri clienti istituzionali e governativi un servizio strutturato di red teaming, basato su un team interno di esperti con capacità e certificazioni di sicurezza offensiva e con comprovata expertise su minacce avanzate.
Il team possiede inoltre un solido background maturato anche nell’ambito di esercitazioni NATO su questo specifico dominio, distinguendosi per competenze avanzate sia nelle capacità di difesa sia nelle operazioni offensive nel dominio cibernetico.
Il servizio consiste in una simulazione controllata di attacco cibernetico condotto con le stesse tecniche, tattiche e procedure utilizzate da avversari reali, e si concretizza con il raggiungimento di specifici obiettivi definiti all’inizio dell’attività.
In contesti di crisi o conflitto attivo, il servizio assume un valore strategico immediato: consente a Paesi partner e alle loro istituzioni di verificare la tenuta reale delle proprie difese cyber prima che lo faccia l’avversario, con un team qualificato, di fiducia e con piena consapevolezza del contesto operativo e delle minacce specifiche del teatro di riferimento.
Vulnerability Assessment e Penetration Testing
Il Vulnerability Assessment (VA) consiste nell’attività di ricerca sistematica delle vulnerabilità informatiche note che potrebbero compromettere la riservatezza, l’integrità e la disponibilità dei dati tramite l’utilizzo di strumenti specifici ed attività di validazione.
L’attività si articola nelle seguenti fasi
| Vulnerability Assessment | Descrizione |
| Information Gathering | Raccolta delle informazioni pubbliche |
| Discovery | Network mapping, identificazione dei servizi |
| Vulnerability Scan | Identificazione delle Vulnerabilità |
| Verifica Manuale | Attività di verifica manuale delle Vulnerabilità |
| Impact Analysis | Analisi degli Impatti delle vulnerabilità rilevate |
| Remediation Analysis | Identificazione attività correttive |
| Report | Output documentale |
Al termine delle attività viene generato il report delle vulnerabilità, con indicazione della severity e della possibile remediation. In seguito alla consegna del report sarà organizzato un Feedback Meeting al fine di discutere con il Cliente i risultati del Vulnerability Assessment.
Il Penetration Test (PT) aggiunge un ulteriore livello al Vulnerability Assessment, ed è orientato a dimostrare in modo oggettivo l’effettiva sfruttabilità e quindi compromissione delle vulnerabilità informatiche individuate nelle precedenti fasi, siano esse tecnologiche o inerenti falle logiche delle applicazioni target.
Il PT può essere svolto su asset e infrastrutture diverse, con o senza autenticazione. A tal proposito si distingue in:
- PT Infrastrutturale: viene eseguito soltanto su server e/o apparati di rete e non sono previste interfacce applicative;
- PT Applicativo: si intende l’attività svolta su Web Application (Web App) oppure l’attività che viene svolta su Applicazioni Mobile (App Mobile);
- PT Infrastrutturale WiFi: attività svolta sull’infrastruttura deputata all’erogazione del servizio di connettività aziendale WiFi;
- PT SCADA: viene svolto sui sistemi SCADA a supporto delle infrastrutture e dei processi industriali.
Security Awareness
Telsy è in grado di fornire la piattaforma di e‑learning TelsySkills, progettata per aumentare la consapevolezza dei dipendenti sulle tematiche di cybersecurity (security awareness), anche attraverso meccanismi di gamification.
PROTECTION
La protezione contro minacce esterne alle proprie infrastrutture passa attraverso l’uso di appositi software, protocolli e azioni capaci di riconosce specifici attacchi informatici e di bloccarli.
Endpoint Protection
Soluzioni implementate su dispositivi endpoint per prevenire attacchi di malware file-based, rilevare attività dannose e fornire le capacità di investigation e remediation necessarie per rispondere a incidenti e allarmi di sicurezza.
ATMO
TelsyATMO è un jammer audio ad ultrasuoni che inibisce la registrazione delle conversazioni vocali in corso da parte di applicazioni malevole presenti su smartphone e dispositivi mobili compromessi.
Il sistema impedisce che qualsiasi conversazione intrattenuta in presenza di dispositivi mobili, contenuti all’interno della struttura di TelsyATMO, possa essere involontariamente ascoltata da potenziali eavesdropper o attori mal intenzionati.
SpywareDetector
Gli smartphone sono sempre più soggetti ad attacchi malware di tipo avanzato installati all’insaputa del proprietario sfruttando vulnerabilità sconosciute del sistema operativo e di particolari APP.
TelsySpywareDetector è la soluzione in grado di rilevare potenziali spyware sui dispositivi mobili senza necessità di installazioni.
MONITORING DETECTION & RESPONSE
Security Operation Center con capacità di monitoraggio H24/7
Telsy mette a disposizione dei propri clienti istituzionali e privati, un servizio strutturato di sicurezza gestita erogato dal proprio Security Operations Centre proprietario, operativo 24 ore su 24, 7 giorni su 7, certificato ISO/IEC 27001 e localizzato a Napoli.
Il SOC Telsy, con i suoi 60 specialisti, adotta una architettura organizzata su 3 livelli: il primo svolge funzioni di help desk e triage degli eventi, il secondo è costituito da analisti altamente specializzati che conducono analisi approfondite degli incidenti, mentre il terzo livello costituisce il team CSIRT, specializzato in Incident Response avanzato, analisi forense e digitale e cyber threat intelligence.
Il SOC Telsy integra soluzioni best-of-breed del mercato internazionale con tecnologie sviluppate internamente, tra cui la piattaforma proprietaria di Threat Intelligence.
I principali servizi erogati includono:
- Security Monitoring: monitoraggio continuo degli eventi di sicurezza con correlazione avanzata e rilevamento delle anomalie
- Incident Response e gestione delle crisi: supporto all’analisi, contenimento ed eradicazione degli incidenti, con coordinamento degli stakeholder tecnici del cliente
- Vulnerability Assessment e Penetration Testing: valutazione periodica della postura di sicurezza
- Vulnerability Management: gestione continuativa delle vulnerabilità tramite piattaforma Tenable.sc con dashboard, reporting e workflow di remediation
- Technology Early Warning: monitoraggio proattivo di fonti OSINT per l’identificazione di nuove vulnerabilità sulle tecnologie in uso dal cliente
- Cyber Threat Intelligence: servizio predittivo che monitora il deep e dark web per anticipare campagne di attacco mirate verso settori, organizzazioni o singoli soggetti di interesse
Decision intelligence
Il servizio di Decision Intelligence viene offerto attraverso una piattaforma modulare basata su tecnologie innovative di Machine Learning e Natural Language Processing, che permette di integrare ed elaborare real-time dati interni ed esterni all’organizzazione per fornire ai decisori gli elementi chiave per prendere decisioni time-sensitive e al contempo automatizzare processi analitici spesso time-consuming.
Research & Development
La ricerca e l’innovazione sono il cuore pulsante di Telsy. Insieme ai suoi partner pubblici e privati, Telsy scende nel campo delle tecnologie post-quantum per superare la grande minaccia esposta dall’avvento dei computer quantistici, sviluppando soluzioni pensate per una sicurezza a prova di futuro.
Il team di ricerca e sviluppo di Telsy è impegnato nello studio di tematiche altamente innovative e strategiche nel campo della crittografia, della sicurezza informatica e delle tecnologie quantistiche, partecipando a bandi nazionali ed europei e collaborando costantemente con importanti istituzioni accademiche nella stesura di tesi, nell’erogazione di stage e dottorati di ricerca, nonché nell’organizzazione di conferenze scientifiche e webinar.
- ATTIVITA' DI RICERCA E SVILUPPO
- CONSULTAZIONE, COMANDO E CONTROLLO, COMUNICAZIONE E INFORMAZIONE
- MANUTENZIONE, TRASFORMAZIONE E REVISIONE
- PROGETTAZIONE
- SICUREZZA, SOPRAVVIVENZA E SOCCORSO
- SISTEMI/APPARATI E MEZZI PER MISURE E CONTROMISURE ELETTRONICHE
- MICROTELEFONI
- SISTEMI CIFRANTI
- SISTEMI DI COMANDO, CONTROLLO ED INFORMAZIONE
- SISTEMI DI COMUNICAZIONI
- SISTEMI/APPARATI DI ELABORAZIONE, PRESENTAZIONE E REGISTRAZIONE DATI/IMMAGINI, GESTIONE E TRASFERIMENTO DATI
- SEGMENTO DI TERRA PER OPERAZIONI E GESTIONE DATI
- SISTEMI OPERATIVI
- SOFTWARE
- SISTEMI ED APPARATI PER INDAGINI CRIMINALI E SCIENZA FORENSE
- SISTEMI DI SUPPORTO ALLE DECISIONI
- SISTEMI OPERATIVI
- AMBITO ICT
- SICUREZZA DELLE INFRASTRUTTURE
- strategiche, tattiche e integrate
- subacquee
- per aeromobili
- per mezzi navali
- per postazioni fisse (sistemi di sicurezza basi militari)
- sistemi di intelligenza artificiale
- sistemi di big data analitics
- sistemi per la sicurezza cibernetica delle basi militari e relative comunicazioni