Come costituire un Incident Response Team efficace
Affidarsi a un Computer Security Incident Response Team (CSIRT, team di risposta agli incidenti di...
3 minute read
Coronavirus phishing email attack: come difendersi
Alcuni truffatori stanno sfruttando le paure del coronavirus per impersonare funzionari sanitari e...
3 minute read
Tipi di attacchi informatici: ecco i più diffusi e i più sottovalutati
Attacchi informatici: quante e quali sono le tipologie? Non a tutti sono noti i tipi di attacchi...
3 minute read
CyberSecurity Act
Facciamo prima di tutto un po’ di chiarezza sull'argomento, che cos'è il Cybersecurity Act?
2 minute read
Sicurezza informatica in Italia – La Ricerca dell’Osservatorio Information Security & Privacy
Il mercato della sicurezza informatica in Italia è in continua crescita per il terzo anno...
3 minute read
Coronavirus per veicolare Emotet: cos'è e come possiamo difenderci
Utilizzare eventi di interesse globale al fine di diffondere una minaccia informatica. È quello che...
3 minute read
Cybersecurity Partner: come selezionare quello corretto
Un partner deve avere una profonda conoscenza del cliente e comprendere che la Cybersecurity è un...
3 minute read