Sistemi di sicurezza informatica: perché servono soluzioni olistiche
I sistemi di sicurezza informatica sono oggi chiamati non più solo a proteggere e mettere al riparo...
3 minute read
Endpoint Protection: in cosa consiste e come garantirla
Cosa è l'Endpoint Protection? La Endpoint Protection è una disciplina di security ad ampio spettro,...
3 minute read
Advanced Persistent Threat: cosa devi sapere per difenderti
Advanced Persistent Threat (APT) è un termine coniato nel 2009 per indicare una nuova generazione...
4 minute read
Data Breach Management: come prevenire gli incidenti di sicurezza
Tutte le aziende pubbliche e private sono chiamate a mettere in atto misure di Data Breach...
3 minute read
Cyber Security Monitoring: prevenire gli attacchi con la Suite Cyberoo
Il Cyber Security Monitoring potrebbe essere la risposta digitale alla famosa massima di Sun Tzu...
3 minute read
Penetration test: in cosa consiste e perché è indispensabile
Il penetration test è uno strumento chiave per l'analisi e la misura del livello di sicurezza dei...
3 minute read
Rapporto Clusit 2020: il rischio informatico cresce
A inizio febbraio, i ricercatori dell’osservatorio del Politecnico di Milano mostravano come il...
3 minute read