Blog

cyberoo-admin

Ultimi post

Cyber Security e GDPR: come adeguare la tua azienda in 12 mosse

La Cyber Security e il GDPR non erano il primo pensiero degli imprenditori fino a qualche anno fa. Dall’entrata in vigore del GDPR e con l’emissione…

Leggi di più

Coronavirus e Contact Tracing: L'app Immuni, privacy e sicurezza.

“Immuni”, come ormai noto è l’applicazione sviluppata da Bending Spoons e scelta dal Governo italiano tra le 319 proposte pervenute, per la gestione…

Leggi di più

Attenzione alla falsa fattura: campagna malware

Per molte aziende, la cui infrastruttura IT e sicurezza informatica non risultavano adeguate a fronteggiare le attuali contingenze, sono stati…

Leggi di più

Sistemi di sicurezza informatica: perché servono soluzioni olistiche

I sistemi di sicurezza informatica sono oggi chiamati non più solo a proteggere e mettere al riparo dalle intrusioni digitali, ma a contribuire…

Leggi di più

Endpoint Protection: in cosa consiste e come garantirla

La Endpoint Protection è una disciplina di security ad ampio spettro, che obbliga i professionisti della sicurezza informatica a esaminare tutte le…

Leggi di più

Advanced Persistent Threat: cosa devi sapere per difenderti

Advanced Persistent Threat (APT) è un termine coniato nel 2009 per indicare una nuova generazione di minacce particolarmente insidiose. La…

Leggi di più

Intrusion Detection System: l'importanza del monitoraggio continuo

La protezione del perimetro della rete aziendale dalle intrusioni è uno degli elementi cruciali nel processo di protezione e sicurezza informatica di…

Leggi di più

Data Breach Management: come prevenire gli incidenti di sicurezza

Tutte le aziende pubbliche e private sono chiamate a mettere in atto misure di Data Breach Management che consentano loro di monitorare rapidamente…

Leggi di più