Blog

Verso la Cybersecurity Automation: i segreti della difesa “intelligente”

In materia di sicurezza informatica, il fattore tempo è un elemento determinante. Secondo una ricerca condotta da IBM Security X Force, la durata…

Leggi di più

Managed Detection and Response (MDR) proattivo: come fare

Ogni attacco informatico richiede una risposta immediata, puntuale e veloce.

Leggi di più

Cyber kill chain: una strategia a misura d'impresa, tra tecnologia e cultura del rischio

Il modo in cui hacker e cybercriminali cercano di intrufolarsi nei sistemi delle aziende per sottrarre dati o provocare fermi macchina è radicalmente…

Leggi di più

Frodi informatiche: a caccia di domini clone

Quello delle frodi informatiche è un problema di una certa rilevanza, sia a livello nazionale, sia all’interno del panorama europeo.

Leggi di più

Threat Intelligence nel Dark Web: quanto è importante?

Attacchi DDoS, trojan, ransomware as a service: i criminali informatici oggi hanno a disposizione un arsenale davvero ampio e sono sempre in cerca di…

Leggi di più

L’incident response plan per un sistema di sicurezza efficace

Come realizzare un incident response plan e allestire un sistema di sicurezza che sia davvero efficace per il business?

Leggi di più

Aziende cybersecurity Italia: Cyberoo e la sicurezza "as a Service"

In Italia, la cybersecurity delle aziende sta attraversando una fase di profonda trasformazione.

Leggi di più

Cybersecurity services: un mercato in crescita trainato dall’outsourcing

Oggi, le aziende sono costantemente sotto attacco da parte dei cyber criminali, che seguono una precisa kill chain.

Leggi di più