• Consulting
  • Information Security
  • Networking
  • Software Development
  • R&D
  • Consulting

    Il team di Quantum Leap è in grado di seguire gli aspetti di progettazione e realizzazione di progetti ICT, seguendone l’intera evoluzione fino alla messa in esercizio, con le proprie attività di consulting.

    L’attività consulenziale inizia supportando il cliente nello studio tecnologico della piattaforma da implementare. L’analisi delle esigenze guida il disegno architetturale e tecnologico. La scelta delle tecnologie e dei prodotti da impiegare viene supportata dalle attività di test che possono essere erogate direttamente dal team QL nei propri laboratori.

    Il secondo step, quello della implementazione, richiede attività specifiche di project management, per interfacciare le realtà sul territorio che si occupano della installazione – soprattutto nei progetti multisede di grande dimensione – i clienti, le telco, i service provider, e tutte le strutture coinvolte.

    L’ultimo passo riguarda la gestione del servizio o della infrastruttura realizzata. La grande esperienza del team di QL nella implementazione di strutture di network management (NOC) e di gestione di sicurezza (SOC) è a disposizione del cliente per studiare procedure di gestione, per formare il personale, per scrivere i processi e le procedure che consentiranno di procedere in autonomia con l’esercizio.

    ico-big-consulting

    Information Security

    Lo staff tecnico di Quantum Leap si dedica da anni ad attività di ricerca e studio ed ha maturato esperienza di alto livello nella erogazione di servizi in tutte le fasi del processo di gestione della sicurezza dei sistemi.
    Dal supporto alla progettazione, fino alla gestione della infrastruttura in produzione, esistono diverse fasi che richiedono un coinvolgimento di esperti in materia di information security:

    Network design: Consulenza
    Il supporto alla progettazione di nuove infrastrutture di rete consente di analizzare le esigenze e di scegliere architetture e tecnologie avendo già in mente quali saranno i processi logici e le modalità di gestione degli aspetti di sicurezza. E’ possibile da subito approcciare la progettazione accanto a chi si concentra sugli aspetti di efficenza e scalabilità del network, per ottimizzare gli investimenti e partire con un adeguato livello di sicurezza.

    Ethical Hacking: Vulnerability Assessment e Penetration Test
    Questa tipologia di servizi ha lo scopo di sondare attivamente le misure di sicurezza in essere su un sistema informativo. Le metodologie utilizzare vanno dall’utilizzo di strumenti automatici di analisi fino alla scrittura di codice specifico per il servizio o per la rete che si sta analizzando, a seconda del livello di servizio. E’ possibile analizzare sistemi indipendentemente dalla tecnologia utilizzata su di essi o sulle reti che li interconnettono. Il risultato del’analisi consiste in un report che evidenzia i problemi riscontrati e che fornisce indicazioni sulle possibili soluzioni. La reportistica prodotta viene declinata in varie forme con diversi livelli di approfondimento tecnico, a seconda che il destinatario sia il reparto tecnico, che deve sapere quali configurazioni modificare, o il management della azienda, che deve valutare gli investimenti.

    Software Auditing: Code Auditing & Review, Reverse Engineering e Binary Hackproofing
    Il servizio di software auditing analizza in maniera approfondita il software applicativo alla ricerca di possibili modalità di compromissione di dati o di accesso non autorizzato. L’attività può avere come oggetto un sistema di cui si possiede il codice sorgente, e prende il nome di Code Review, oppure codice binario, nel qual caso viene definito Reverse Engineering. L’attività solitamente verte sulla ricerca di meccanismi di autenticazione insicuri, routine di Information Leakage o di Backdoors, ma può essere ritagliata sulla base delle esigenze. A seguito della analisi viene consegnato un report relativo alle vulnerabilità riscontrate. Tale report può contenere indicazioni da seguire per la correzione dei problemi riportati cosi come di tipo generale sulla scrittura di codice sicuro nello specifico contesto.

    Forensic Analysis:
    Per analisi forense si intende l’uso di tecniche analitiche ed investigative al fine di identificare, collezionare, esaminare e preservare prove/informazioni (evidence) che sono memorizzate in varie forme sui sistemi oggetto di indagine. L’esecuzione di un’indagine forense è particolarmente utile alla presenza di reati in cui si preconfigura l’utilizzo del mezzo informatico.

    ico-big-information-security

    Networking

    Quantum Leap offre servizi di installazione, configurazione e supporto su una vasta gamma di dispositivi:

    Sistemi di Networking: Router, Switch e bilanciatori di traffico, Infrastrutture wi-fi private e pubbliche, Mail Server,Web Server, DNS , Proxy, Sistemi di Monitoring e Management, Sistemi di Single Sign-on (SSO) , Sistemi IPAM e di telefonia VOIP

    Sistemi di Security: Firewall, Intrusion Prevention Sytem, Sistemi di autenticazione e PKI, Antivirus Perimetrali a Locali a gestione centralizzata, Sistemi di Url filtering, AntiSpam e Network Access Control (NAC) .

    L’esperienza acquisita dai nostri Sistemisti e System Integrator, fa si che ogni elemento della rete interagisca con gli altri nel migliore dei modi e secondo le aspettative del cliente.Tutti i servizi possono essere corredati da un “Training on The Job” in modo da fornire la massima trasparenza nelle configurazioni e garantire così al cliente l’autonomia necessaria per la gestione delle piattaforme implementate.

    ico-big-networking

    R&D

    Avendo avuto il ruolo di system integrator in numerosi progetti, Quantum Leap ha acquisito l’esperienza necessaria per avviare una divisione di ricerca e sviluppo con lo scopo di colmare le lacune dei prodotti attualmente presenti sul mercato

    I prodotti sviluppati dalla divisione R&D sono messi a vostra disposizione da Quantum Leap, per garantire a voi e al vostro business soluzioni di qualità e all’avanguardia

    ico-big-rd

    Software Development

    Quantum Leap, ha avviato la divisione di sviluppo hardware/software capace di realizzare soluzioni personalizzate mirate a soddisfare le più svariate esigenze con un occhio di riguardo per la qualità del software.
    L’esperienza di sviluppo dello staff Quantum Leap si estende dall’assembly ai linguaggi strutturati (C/Pascal) ai linguaggi orientati agli oggetti (C++/Java).

    Nello specifico la Quantum Leap è in grado di progettare e realizzare :

    – Sistemi web-based
    – Sistemi embedded (Linux / Windows)
    – Software di supporto e/o integrazione con le più recenti tecnologie crittografiche
    – Soluzioni “LSM” (Linux Security Module)
    – Kernel modules (Linux / Windows / *BSD)
    – Firewall modules customization and integration ( netfilter/opsec )
    – Servizi Network Based & Network Protocol Designing
    – Database design and customization
    – Integrazione di periferiche USB/Seriali di terze parti con il proprio software
    – Sistemi di autenticazione personalizzati

    ico-big-software-development