Comuicazioni Ciptate

Sicurezza ICT

Video 1 title

This is an example of a Vimeo video, just edit the change the video link, edit the title and this description and if you like, you can also link the continue button to a web page....

Video 2 title

This is an example of a Vimeo video, just edit the change the video link, edit the title and this description and if you like, you can also link the continue button to a web page....

Video 3 title

This is an example of a Vimeo video, just edit the change the video link, edit the title and this description and if you like, you can also link the continue button to a web page....

Video 4 title

This is an example of a Vimeo video, just edit the change the video link, edit the title and this description and if you like, you can also link the continue button to a web page....

image1 image2 image3 image4 image5 image6

Consolle operativa per sale controllo

Offriamo arredamento tecnico su misura, con un design completo, costruzione e messa in opera.

Sicurezza dei porti

Soluzione integrata che prevede il controllo dei container, delle persone e dei mezzi

Broadcasting Video

//

Protezione delle navi

Antenne satellitari automatiche per veicoli e navi, veicoli aerei di sorveglianza senza equipaggio

Sistemi di radiolocalizzazione

per case di cura e penitenziari

Videowall e sistemi MPDP

per centri commerciali e sale controllo

image1 image2 image3 image4
Prodotti di Sicurezza, Intelligence, ICT, Equipment, Military, Medical
get in touch

Comunicazioni criptate e IT Security

 

 

Comunicazioni criptate

 

Suggeriamo in primo luogo di usare un sistema di comunicazione non basato su linea adsl e linea fissa o mobile gsm o 3g , ma di effettuare le comunicazione tramite internet satellitare, sistema v-sat , basterà installare una antenna satellitare e un codec e si potranno inviare dati che verranno ulteriormente criptati da device specifiche, ovviamente bisognerà sempre trasmettere tramite un pc ma si potranno inviare file, video immagini, audio e dati .

Inoltre sarà fondamentale strutturare la rete con un sistema di sicurezza dei dati

I telefoni cellulari saranno criptati con software specifici durante la trasmissione della voce, degli sms e per mezzo di una custodia particolare non potrà essere trasferito un software trasparente spia che permette lo scarico dei dati.

Si Cripteranno i dati trasmessi tramite telefax.

Doteremo la struttura anche di device per Criptare le comunicazioni dei telefoni satellitari Thuraya.

Sarà utile dotarsi di un inibitore di frequenze “Jammer” durante le riunioni, portatile che blocchi svariate frequenze : gsm 3g, 4lte, wifi, gps, uhf, vhf , e dotare un ambiente di una stoffa speciale che non permette intercettazioni dall’esterno con microfoni direzionali e crea una gabbia di Faraday. Inoltre nei muri di taluni ambienti sarà utile installare delle device che creano del rumore per cui se taluni effettueranno delle intercettazioni avranno un rumore di fondo difficile da eliminare

Si prevede nel sistema anche dei Rilevatori dell’uso di cellulari, portatili grandi quanto un pacchetto di sigarette che avvisano se qualcuno stà utilizzando dei dispositivi specifici per intercettare

Sistematicamente sarà opportuno effettuare delle Bonifiche ambientali, analizzando le frequenze normalmente nelle zone specifiche frequentate E verificando, trovando frequenze nuove ed anomale.

 

DATA Analysis Security

Applicazioni di intelligence e Forze dell’ordine
Riconoscimento - LEA scenari


•  Rilevamento obiettivo
-  Intercettazione chiamate da cellulari sospetti (sconosciuto CLI\Prepagato) che hanno origine da specifiche cellule
-  Monitor public/pay-telefoni e chiamate  provenienti da Aziende\ Hotel\ PBX                  
- Intercettazioni in abitazioni – concentrate su chiamate di sospetti filtrando I membri della famiglia
•   Estrazione della voce -   Intercettazione chiamate  Internazionali/locali utilizzando informazioni biometriche  wildcard + voice
•   Link verifica  - Automaticamente identifica una voce in un chiamata registrata all’interno di un determinato gruppo



FreeSpeech - Biometric speaker verification system


Independent of conversation content, the language spoken and accent, FreeSpeech transparently verifies customers within seconds. Enrollments take place in the background of natural conversations between the customer and contact center agent. By eliminating cumbersome authentication processes, FreeSpeech enhances the customer experience, reducing call duration and associated costs, and allows agents to focus on providing quality service.
FreeSpeech 6.5 enables real-time operational and transactional risk management by biometrically analyzing callers’ voices. Fraudsters watch lists can be used to identify fraudulent activity.

 

Sys-Docu Sistema Informativo documenti Falsi ed Autentici


Il sistema fornisce un supporto per l’acquisizione e la verifica della autenticità dei documenti di identità (passaporti, carte di identità, patenti, documenti VISA, permessi di soggiorno) e delle valute sospette.
Attualmente operativo nelle principali zone aeroportuali e portuali del Centro-Sud Italia, il sistema si orienta verso tutti gli enti, governativi e non, che necessitano di una verifica della validità di un documento.
Permette di consultare e di inserire nella banca dati le immagini e le descrizioni delle caratteristiche di sicurezza dei vari documenti nazionali ed internazionali, oltre ad integrare base dati di specimen pre-esistenti.



Suspect Detection System


The TMP-SDS core technology is based on proprietary software; it is an “expert system” that emulates an investigator’s Modus Operandi (MO) by incorporating artificial intelligence techniques and algorithms. All hardware elements are best-of-breed off-the-shelf third-party components. The technical solution is comprised of a front-end, the ‘Test Station’, and a back-office where multiple-station and multiple-site data is stored, managed and distributed.
"TMP-SDS" is a fully automated system not requiring human control and/or operation.

 

 

 

 

IT security

 

Protezione Datacenter e Cloud - Based systems


Molte aziende stanno consolidando i server fisici su strutture virtuali allo scopo di ridurre i costi, migliorare la flessibilità, aumentare la produttività, portando le architetture IT verso il Cloud Computing. L' approccio tradizionale alla sicurezza non è in grado di proteggere contro le minacce odierne, numerose ed in continua evoluzione, che sfuggono ai controlli della sicurezza perimetrale. Grazie alla stretta collaborazione con aziende leader mondiali nel settore come TREND MICRO, possiamo offrire soluzioni innovative e all'avanguardia per fornire una difesa "multilivello" nella rete. L'attività va dalla commercializzazione alla configurazione di architetture di sicurezza con personale certificato ed altamente qualificato.

 

 

Sviluppo software RAD orientato ad oggetti e WEB di nuova generazione


Anni di esperienza e di utilizzo delle migliori metodologie, ci permettono oggi , grazie ai RAD (Rapid Application Developement) di nuova generazione, di progettare e sviluppare applicazioni software in modo estremamente rapido (fino a 5 volte) e su piattaforme multiple come desktop, mobile, Web e database, compilabili per Windows (32 / 64 bit), Mac iOS.

 

Training per le aziende


Nel supporto alle aziende ed agli enti, offriamo formazione specifica nell'ambito della sicurezza coprendo sia gli aspetti generali che quelli strettamente legati al trattamento di informazioni classificate, con possibilità di corsi in sede o presso il cliente stesso.

 

 

 

 

Recupero dati


L'alto rischio di perdita strategica dei propri dati, si è incrementato con la diminuzione dei costi dei componenti hardware e delle memorie di massa, con conseguente aumento della capacità di storage (da GB a TB). Tra i servizi offerti, di particolare importanza è il recupero dei dati da supporti danneggiati sia fisicamente che logicamente. Per salvaguardare il patrimonio aziendale formato dai dati gestiti dal sistema informativo, è importante, in caso di perdita o cancellazione di dati, contattare immediatamente aziende specializzate in data recovery per non compromettere ulteriormente le possibilità di recupero dei dati stessi.

 


 

Elenco Prodotti

 

Cripto Dati Rete e Network


Crypto Mobile GSM


TMPSYS-Lock 3G
TMPSYS-Lock GSM
CRYPTOPHONE T3 - 3rd Generation - Fully Digital - Secure Terminal
CRYPTOPHONE T3 IP - Voice over IP - Secure Terminal
TMPSYS-C2 Encrypted Mobile Phone Communication Micro SD Card
TMPSYS-T301E Enigma- Secure Communication in unsecure networks


Rilevatore sull'uso dei cellulari


GSM196 Mobile Phone Detector
TMP918-196 – Sistema di Antenna Direzionale per GSM196


Jammer e stoffa per ridurre la audiofrequenza


Jammer Custom Case a 5 Frequenze

Jammer camuffato in una cassa acustica
Cell Phone Jammers
TMPSYS-CBD99 Wireless camera detector, spy cam scanner
TMPSYS-RCJ40-D Adjustable Five Band GSM/GPS/3G/ Wi-Fi /Bluetooth Jammer Blocker
Sistemi schermanti a difesa di campi elettromagnetici (stoffa speciale)


Custodie protettive per mobile


TMP-Mobile - Privacy delle conversazioni telefoniche cellulari
TMP-Pouch – Protegge dall’attivazione e l’ascolto non autorizzati del vostro telefono cellulare


Telefonia fissa


TMPSYS-LOCK PBX Gateway - End to Eend Encryption for Fixed Phones/VOIP Phones
TMP-CryptoPhone 300 - Full-featured PDA Phone with Voice & SMS Encryption
TMP CryptoPhone 400 Secure IP Mobile Phone with Voice & SMS Encryption
TMP CryptoPhone G10i+ - Secure Quad-Band GSM Phone with Voice & SMS Encryption


Cripto Telefax


TMP-FAX 3000 - In-Line facsimile encryption


Cripto Personal Computer


USS-900 – Crittografia PC desktop o portatili

DCS-1200 - Crittografia telefono, e-mail
Silence - Detector portatile in miniatura, per la rilevazione di segnale GSM dual-band con vari allarmi
Spider - Livello di massima sicurezza terminali di criptazione voce e dati digitali con particolari caratteristiche

SpiderSms - Invio e spedizione di SMS criptati

 

Cripto Thuraya

 


TMP-CryptonPhone-T3 - Voice encryption for Thuraya SO-2510 and SG-2520 satellite telephones
Thuraya DCS-1400 - Secure voice communications when connected to THURAYA Satellite telephones
Crypto Systems and Thuraya Connections


Sistemi per bonifiche


Handheld Non-Linear Junction Detector – TMPSYS-Lor

Ultra-Compact Non-Linear Junction Detector – TMPSYS-LOR24
TMPSYS-LOR0836 - Double Probing Frequency Non-Linear Junction Detector
Non-Linear Junction Detector - TMPSYS-LOR36
TMP-MFP 8000 - Analisi frequenze portatile
Piranha ST-031P - Attrezzatura per bonifica veloce contro l’ascolto clandestino
TMP-Ulisses Base - Sistema di contromisura e protezione della privacy / 10 kHz - 3 GHz
TMP-Ulisses 12G – Highspeed


Generatori di rumore


TMP-AN3B Complex - Information Security Products

 

Sistemi di trasmissione internet satellitare vsat bidirezionale dati


Multi-Service VSAT
IP router SAT
All Outdoor VSAT
Antenne satellitare per auto
Business Broadband
Virtual Network Operator
Antenne satellitare automatiche per veicoli
TMP Phased Array Antenna (Antenna piatta)

 

 

back to top

Sito instituzionale: www.tempestinisystems.com

logo-tmpsys