02 96751119
info@firenetltd.it

Categoria: SISTEMI DI SICUREZZA IT E FIREWALL – SICUREZZA DEI DATI

Consulenze in ambito mediatico

Il diritto di difendere la propria reputazione può essere esercitato più efficacemente con una strategia di comunicazione strutturata Chi finisce nelle maglie della giustizia, spesso, contemporaneamente si trova nel collimatore dei media. Quando questo accade la pressione psicologica sul diretto interessato e la sua famiglia diventa insopportabile. In questi casi si vorrebbe controbattere cercando di…
Leggi tutto

Consulenze in ambito penale

Se un errore diventa un dramma è imperativo reagire in modo strutturato Errare è umano, ma quando chi si sbaglia è un magistrato inquirente, per la vittima dell’errore e la sua famiglia le conseguenze possono essere devastanti. Quando si è vittima di un errore giudiziario è imperativo essere reattivi, piuttosto che aspettare passivamente l’evoluzione degli…
Leggi tutto

Strategie di riduzione del danno

La riduzione del danno è una strategia d’intervento nata per arginare il propagarsi di malattie infettive tra i consumatori di sostanze illecite per via endovenosa, e in seguito, data la sua efficacia, allargatasi anche ad ambiti diversi da quello delle sostanze stupefacenti (come ad esempio la prostituzione). Le strategie di riduzione del danno sono oggi…
Leggi tutto

Servizi proposti

Penetration testingSimulazione d’attacco esterno il cui scopo è penetrare nel sistema informatico della vostra azienda. Durante il periodo d’ osservazione, le risorse informatiche aziendali sono sottoposte ad un esame mirato ad individuare i punti deboli nella rete e/o nelle procedure di sicurezza da voi adottate. Cercheremo di capire in che modo i vostri server sono…
Leggi tutto

Rischi e attacchi comuni

Furto di dati sensibiliEsempio: un malintenzionato che intende rubare dati rilevanti (lista clienti, documenti sensibili, numeri di conti bancari, e-mail, etc) può agire in diversi modi, a dipendenza dei punti deboli presentati dalla rete che intende infiltrare. Ad esempio, il server che ospita i dati non è adeguatamente protetto, o alcune password sono troppo deboli,…
Leggi tutto