CLOSE
La strategia di Si.Va.F. è di migliorare sempre piu’ la qualità dei propri prodotti e servizi indirizzati ai propri clienti, vendors e partners, in modo da poter continuare ad offrire alle migliori condizioni commerciali, prodotti tecnologicamente avanzati.

Introduzione | I fondamentali della Business Continuity (prima parte)

Il primo ostacolo all’adozione di un Piano di Continuità Operativa da parte delle aziende risiede in un fatto molto semplice: spesso si ignora la ragione per la quale se ne dovrebbe adottare uno o, addirittura, si è completamente all’oscuro di cosa si tratti.

Zero Trust: Sicurezza è Diffidenza

Con un perimetro di sicurezza totalmente inadeguato a fronteggiare non solo minacce sempre più pervasive, ma gli stessi dispositivi, app e dati aziendali (che violano ormai sistematicamente il tradizionale modello di sicurezza), lo scenario è talmente complesso da richiedere misure radicali.

Vademecum: Viaggio di Lavoro e Sicurezza Informatica

Delineiamo in questo articolo una serie di indicazioni utili per le aziende da osservare prima, durante e dopo la trasferta del proprio personale, specialmente verso mete estere.

McCumber Cube: le molteplici sfaccettature della Cybersecurity

Un modello di sicurezza informatica sviluppato agli albori di internet, ma ancor oggi attuale nel mondo della Cybersecurity.

Living off the Land, se il miglior nascondiglio è in piena vista

Tecniche di intromissione che non prevedono l’utilizzo di codice malevolo, bensì di tool presenti su ogni computer.

La Genesi della Business Continuity

Le prime manifestazioni della cosiddetta “Business Continuity” risalgono addirittura agli anni ’70 ...

I cinque attacchi hacker più pericolosi della storia dell’informatica

Scritto in collaborazione con Stefania Grosso, content writer per Techwarn.

Anno nuovo, password nuova…

Non si tratta di cambiare solamente la password, ma di implementare un metodo che renda davvero efficace la protezione tramite autenticazione.

Dipendente, il nemico naturale dei Dati?

La presa di consapevolezza sulla Sicurezza Informatica sta crescendo anche in Italia, gli investimenti aumentano e l’offerta è ampia, diversificata e adattabile a realtà aziendali anche di piccola o media dimensione.

Crittografia, i Falsi Miti da Sfatare

Sfatiamo otto falsi miti riguardanti la Crittografia, l’ultimo argine tra il dato e la sua compromissione.

Creazione password

Come creare una password efficace e gli errori da evitare.

Backup, Disaster recovery e Business continuity (terza parte)

Disaster recovery e Business continuity

La nostra Newsletter

Seguici per scoprire le ultime novità e gli articoli di approfondimento del nostro blog


ISCRIVITI