Articoli

come si indaga un attacco informatico

Come si sviluppa un’indagine in ambiente internet?

L’articolo 1 della Convenzione di Budapest definisce “reato informatico “, …ogni tipo di violazione penale commessa per mezzo o con l’ausilio di un sistema o programma informatico e/o avente ad oggetto lo stesso sistema o programma informatico…”.

Per un’azienda essere vittima di un attacco informatico può rappresentare un’eventualità da cui potrebbero derivare ingenti danni. Oltre  che la sottrazione di dati riservati o sensibili un attacco informatico potrebbe causare la perdita di fiducia da parte di clienti e consumatori nell’ ambito del commercio online e/o la completa compromissione della reputazione del brand.

Continua a leggere

sophos mobile control

Sicurezza nella gestione mobile: nuove certificazioni Sophos

Continua il nostro processo di acquisizione e certificazione di nuove competenze in ambito della gestione dei dispositivi mobili.

I nostri tecnici hanno completato l’iter di certificazione Sophos Mobile Control – Certified Engineer  e Sophos Certified Architect – Mobile Control.

Continua a leggere