Managed Detection and Response secondo Gartner
Il panorama delle minacce informatiche cambia a ritmi ogni giorno più elevati. Attacchi sofisticati...
2 minute read
Threat Intelligence nel Dark Web: quanto è importante?
Attacchi DDoS, trojan, ransomware as a service: i criminali informatici oggi hanno a disposizione...
2 minute read
Nessun piano B: perché un Incident Response Plan è l’unico di cui hai bisogno
A cosa serve un incident response plan? E perché oggi nessuna organizzazione, anche tra quelle...
3 minute read
Cybersecurity, Supply Chain e gli attacchi da temere
Nessuna azienda è un’isola. Ogni giorno le imprese dialogano con decine di partner commerciali,...
2 minute read
Come difendersi dagli attacchi informatici nel 2024
Per imparare a difendersi dagli attacchi informatici occorre, innanzitutto, inquadrare il fenomeno.
3 minute read
CYB-CERT rileva compromissioni iraniane sul territorio italiano
Perché un cyber attacco del gruppo criminale iraniano Cyber Av3ngers, perpetrato il 25 novembre...
2 minute read
Risk assessment: 3 (+1) requisiti del processo ideale
L’IT risk assessment è una disciplina consolidata e normata da precise convenzioni che rappresenta...
4 minute read