Evoluzione degli attacchi Hacker:

– Crittografia dei dati
– Furto dei dati e poi crittografia dei dati (se non si paga i dati vengono resi pubblici)
– Furto dei dati, crittografia dei dati e poi i criminali hacker contattano clienti e stakeholder dicendo loro di essere in possesso di informazioni riservate
– Furto dei dati, crittografia dei dati , poi i criminali hacker contattano clienti e stakeholder dicendo loro di essere in possesso di informazioni riservate, attacco ai Clienti con i contatti trovati nei dati.

Risulta sempre più evidente la necessità di utilizzare modalità di business continuity e resilienza. Nella nostra proposta alle piccole e medie imprese ci sono proprio le attività orientate alla riduzione dei rischi e quindi all’attività mirata alla continuità operativa dei sistemi informativi e dei siti web ad uso commerciale.
Dove necessario implementiamo sistemi LIFI per aumentare resilienza e sicurezza del business.

20 Settembre 2023