Blog

Da EDR Security a MDR: il cambio di passo della sicurezza informatica

In fatto di cybersecurity, l’imperativo oggi è ridurre i tempi. Secondo una ricerca di ESG, accorciare i tempi medi di reazione è considerata una…

Leggi di più

Tutti i limiti dell’endpoint security

I rischi si annidano lì, tra desktop, laptop e smartphone. I dispositivi utilizzati sul posto di lavoro – sempre più spesso in modalità ibrida tra…

Leggi di più

Cyber security ed E-commerce: un caso pratico tra Intelligence e Awareness

La sicurezza informatica è un tema trasversale a qualsiasi attività produttiva. Nel predisporre i sistemi di protezione delle infrastrutture…

Leggi di più

Trend cybersecurity: il futuro è di chi fa gioco di squadra

Quando con i clienti e con i partner si parla dei nuovi trend della cybersecurity, la conversazione – ancor più che sulle minacce in sé – spesso…

Leggi di più

Security e supply chain: come mitigare i rischi informatici

Oggi, più che mai, garantire la continuità operativa in azienda significa mitigare i rischi informatici. Per raggiungere questo obiettivo, però, è…

Leggi di più

Evoluzione attacchi informatici: il ruolo chiave dei centri di ricerca

I centri di ricerca dedicati alla cybersecurity sono destinati a ricoprire un ruolo strategico nella lotta agli attacchi informatici. Dobbiamo…

Leggi di più

Verso la Cybersecurity Automation: i segreti della difesa “intelligente”

In materia di sicurezza informatica, il fattore tempo è un elemento determinante. Secondo una ricerca condotta da IBM Security X Force, la durata…

Leggi di più

Managed Detection and Response (MDR) proattivo: come fare

Ogni attacco informatico richiede una risposta immediata, puntuale e veloce.

Leggi di più
Content not found