Blog

cyberoo-admin

Ultimi post

Da EDR Security a MDR: il cambio di passo della sicurezza informatica

In fatto di cybersecurity, l’imperativo oggi è ridurre i tempi. Secondo una ricerca di ESG, accorciare i tempi medi di reazione è considerata una…

Leggi di più

Tutti i limiti dell’endpoint security

I rischi si annidano lì, tra desktop, laptop e smartphone. I dispositivi utilizzati sul posto di lavoro – sempre più spesso in modalità ibrida tra…

Leggi di più

Cyber security ed E-commerce: un caso pratico tra Intelligence e Awareness

La sicurezza informatica è un tema trasversale a qualsiasi attività produttiva. Nel predisporre i sistemi di protezione delle infrastrutture…

Leggi di più

Security e supply chain: come mitigare i rischi informatici

Oggi, più che mai, garantire la continuità operativa in azienda significa mitigare i rischi informatici. Per raggiungere questo obiettivo, però, è…

Leggi di più

Verso la Cybersecurity Automation: i segreti della difesa “intelligente”

In materia di sicurezza informatica, il fattore tempo è un elemento determinante. Secondo una ricerca condotta da IBM Security X Force, la durata…

Leggi di più

Managed Detection and Response (MDR) proattivo: come fare

Ogni attacco informatico richiede una risposta immediata, puntuale e veloce.

Leggi di più

Frodi informatiche: a caccia di domini clone

Quello delle frodi informatiche è un problema di una certa rilevanza, sia a livello nazionale, sia all’interno del panorama europeo.

Leggi di più

Threat Intelligence nel Dark Web: quanto è importante?

Attacchi DDoS, trojan, ransomware as a service: i criminali informatici oggi hanno a disposizione un arsenale davvero ampio e sono sempre in cerca di…

Leggi di più
Content not found