CLOSE
La strategia di Si.Va.F. è di migliorare sempre piu’ la qualità dei propri prodotti e servizi indirizzati ai propri clienti, vendors e partners, in modo da poter continuare ad offrire alle migliori condizioni commerciali, prodotti tecnologicamente avanzati.

Richiesta ferie dalla sicurezza informatica

Gli hacker possono sfruttare le vulnerabilità di sicurezza degli impianti di produzione per prendere il controllo dei macchinari, rubare dati o diffondere malware. Gli attacchi informatici possono causare interruzioni della produzione, danni alle apparecchiature e persino lesioni ai lavoratori.

Da app per ombrellone a cavallo di troia per la tua azienda

Se l'app da ombrellone infetta il dispositivo personale, converrebbe giocare d'astuzia per la difesa della propria azienda.

12 Milioni al mese nel 2021

Superato da un paio di anni il miliardo di malware in circolazione, per fortuna la maggior parte di questi è innocuo contro le normali barriere di cyber sicurezza, ma sono letali in caso di errori umani.

RMM e “Il problema in meno”

Quando si digitalizza un processo si eliminano dei problemi ma ne possono emergere nuovi legati all’utilizzo maggiorato di computer e dispositivi. Il rischio di interruzioni del servizio o di violazioni di proprietà aziendali è sempre più concreto e necessita un approfondimento.

TA551 : l’hacking che parla anche italiano.

Oggi, con la diffusione dei bazar pirata, è facile per un inesperto hacker nostrano comprare dei malware e adattarli per ingannare anche chi non parla inglese.

IoT e trasferimento dati in cloud, comodità, rischio o opportunità?

Come rendere efficiente la gestione di questi dati e come tutelare l’azienda da esposizioni aumentate ai rischi di attacchi informatici?

Il fastidio della password

Come togliersi il fastidio delle password? Con l’autenticazione a 2 fattori ! La password è e rimane l’UNICA sicurezza efficace se utilizzata consapevolmente.

Il lato oscuro della forza

Una risorsa preziosa che cela un problema imminente Ogni dispositivo in rete può essere utilizzato come vettore di un attacco informatico. La potenza di calcolo dei recenti apparati IoT è tale da indurre malintenzionati a cercare di manometterli per secondi fini.

Sicurezza dei dispositivi IoT negli ambienti di produzione

Selezioniamo sempre partner tecnologici che ci assicurino stabilità e resilienza nel tempo, sia in termini di assistenza e manutenzione, sia per l’affidabilità e la sicurezza nel tempo.

Zero Trust: Sicurezza è Diffidenza

Con un perimetro di sicurezza totalmente inadeguato a fronteggiare non solo minacce sempre più pervasive, ma gli stessi dispositivi, app e dati aziendali (che violano ormai sistematicamente il tradizionale modello di sicurezza), lo scenario è talmente complesso da richiedere misure radicali.

Vademecum: Viaggio di Lavoro e Sicurezza Informatica

Delineiamo in questo articolo una serie di indicazioni utili per le aziende da osservare prima, durante e dopo la trasferta del proprio personale, specialmente verso mete estere.

McCumber Cube: le molteplici sfaccettature della Cybersecurity

Un modello di sicurezza informatica sviluppato agli albori di internet, ma ancor oggi attuale nel mondo della Cybersecurity.

La nostra Newsletter

Seguici per scoprire le ultime novità e gli articoli di approfondimento del nostro blog


ISCRIVITI