In
risposta alle richieste dei Clienti, Mobile Privacy annuncia l'introduzione
di un nuovo servizio, denominato "Servizio Registrazione".
Il
Servizio Registrazione consente di registrare le SIM ricaricabili presso
l'operatore di rete internazionale, senza dovere inviare alcun documento di
identità.
Un
documento di identità deve essere inviato presso la sede dell'operatore di
rete per potere registrare le carte SIM. L'operatore di rete ha sede al di
fuori della comunità europea e il documento non può essere diffuso se non a
seguito di una formale richiesta inviata a mezzo di rogatoria
internazionale.
Alcuni
Clienti preferiscono la sicurezza totale su questo fronte, per valide
ragioni di riservatezza. E' per questo che è stato introdotto il servizio.
Utilizzando il Servizio di Registrazione, Mobile Privacy diventa
l'intestatario delle carte SIM e nessun dato sull'utente risulta in alcuna
base dati. |
|
E’
la prima società che fornisce pubblicamente sistemi di sicurezza integrati
per la difesa dalle intercettazioni telefoniche ed informatiche, progettati
secondo le linee guida della Security Engineering.
Mobile
Privacy fornisce Sistemi di Sicurezza Anti Intercettazioni in cui vengono
integrati crittografia, canali di comunicazione anonimi e protocolli di
sicurezza per l'impiego dei terminali mobili, oltre a servizi di supporto
forniti ai Clienti erogati anch'essi con procedure di sicurezza.
Mobile
Privacy ha accordi commerciali con i maggiori produttori di software ed
hardware cifranti e di sistemi per la protezione delle telecomunicazioni.
Serve con successo Clienti appartenenti a tutte le categorie - privati,
società, investigatori, ordini professionali, forze dell'ordine, enti
militari.
Mobile
Privacy ha formalizzato e reso disponibili pubblicamente dei modelli di
attacco simili agli Attack Tree (alberi degli attacchi) inventati da Bruce
Schneier, introducendo un modello denominato Probabilistic Attack Matrix
(matrice probabilistica degli attacchi). Il modello descrive efficacemente
le modalità investigative utilizzate nella realtà quotidiana da coloro che
si occupano di investigazioni (lecite ed illecite), fondate sull'impiego
delle intercettazioni telefoniche, dei tabulati telefonici e di tutti i dati
associati alle telecomunicazioni e consente, tra l’altro, di progettare dei
Sistemi di Sicurezza affidabili. |