Blog

Cyber Security Monitoring: prevenire gli incidenti con l’AI e la Suite Cyberoo

Il Cyber Security Monitoring potrebbe essere la risposta digitale alla famosa massima di Sun Tzu che, ne “L’arte della guerra”, scrisse “Se conosci…

Leggi di più

Penetration test: in cosa consiste e perché è indispensabile

Il penetration test è uno strumento chiave per l'analisi e la misura del livello di sicurezza dei sistemi IT esattamente come un termometro. Ma…

Leggi di più

Rapporto Clusit 2020: il rischio informatico cresce

A inizio febbraio, i ricercatori dell’osservatorio del Politecnico di Milano mostravano come il mercato della sicurezza informatica in Italia…

Leggi di più

Come costituire un Incident Response Team efficace

Affidarsi a un Computer Security Incident Response Team (CSIRT, team di risposta agli incidenti di sicurezza informatica, n.d.r.) è il modo migliore…

Leggi di più

Coronavirus phishing email attack: come difendersi

Alcuni truffatori stanno sfruttando le paure del coronavirus per impersonare funzionari sanitari e indurre le persone a rinunciare alle informazioni…

Leggi di più

Tipi di attacchi informatici: ecco i più diffusi e i più sottovalutati

Non a tutti sono noti i tipi di attacchi informatici utilizzati per danneggiare singoli e organizzazioni pubbliche e private. A  parte la…

Leggi di più

CyberSecurity Act

Facciamo prima di tutto un po’ di chiarezza sull'argomento, che cos'è il Cybersecurity Act?  

Leggi di più

Sicurezza informatica in Italia – La Ricerca dell’Osservatorio Information Security & Privacy

Il mercato della sicurezza informatica in Italia è in continua crescita per il terzo anno consecutivo: nel 2019 si attesta a 1,3 miliardi di euro, in…

Leggi di più