Blog

cyberoo-admin

Ultimi post

Intrusion Detection System: l'importanza del monitoraggio continuo

La protezione del perimetro della rete aziendale dalle intrusioni è uno degli elementi cruciali nel processo di protezione e sicurezza informatica di…

Leggi di più

Data Breach Management: come prevenire gli incidenti di sicurezza

Tutte le aziende pubbliche e private sono chiamate a mettere in atto misure di Data Breach Management che consentano loro di monitorare rapidamente…

Leggi di più

Cyber Security Monitoring: prevenire gli incidenti con l’AI e la Suite Cyberoo

Il Cyber Security Monitoring potrebbe essere la risposta digitale alla famosa massima di Sun Tzu che, ne “L’arte della guerra”, scrisse “Se conosci…

Leggi di più

Penetration test: in cosa consiste e perché è indispensabile

Il penetration test è uno strumento chiave per l'analisi e la misura del livello di sicurezza dei sistemi IT esattamente come un termometro. Ma…

Leggi di più

Rapporto Clusit 2020: il rischio informatico cresce

A inizio febbraio, i ricercatori dell’osservatorio del Politecnico di Milano mostravano come il mercato della sicurezza informatica in Italia…

Leggi di più

Come costituire un Incident Response Team efficace

Affidarsi a un Computer Security Incident Response Team (CSIRT, team di risposta agli incidenti di sicurezza informatica, n.d.r.) è il modo migliore…

Leggi di più

Coronavirus phishing email attack: come difendersi

Alcuni truffatori stanno sfruttando le paure del coronavirus per impersonare funzionari sanitari e indurre le persone a rinunciare alle informazioni…

Leggi di più

Tipi di attacchi informatici: ecco i più diffusi e i più sottovalutati

Non a tutti sono noti i tipi di attacchi informatici utilizzati per danneggiare singoli e organizzazioni pubbliche e private. A  parte la…

Leggi di più