Blog

Attenzione alla falsa fattura: campagna malware

Per molte aziende, la cui infrastruttura IT e sicurezza informatica non risultavano adeguate a fronteggiare le attuali contingenze, sono stati…

Leggi di più

Sistemi di sicurezza informatica: perché servono soluzioni olistiche

I sistemi di sicurezza informatica sono oggi chiamati non più solo a proteggere e mettere al riparo dalle intrusioni digitali, ma a contribuire…

Leggi di più

Endpoint Protection: in cosa consiste e come garantirla

La Endpoint Protection è una disciplina di security ad ampio spettro, che obbliga i professionisti della sicurezza informatica a esaminare tutte le…

Leggi di più

Advanced Persistent Threat: cosa devi sapere per difenderti

Advanced Persistent Threat (APT) è un termine coniato nel 2009 per indicare una nuova generazione di minacce particolarmente insidiose. La…

Leggi di più

Intrusion Detection System: l'importanza del monitoraggio continuo

La protezione del perimetro della rete aziendale dalle intrusioni è uno degli elementi cruciali nel processo di protezione e sicurezza informatica di…

Leggi di più

Data Breach Management: come prevenire gli incidenti di sicurezza

Tutte le aziende pubbliche e private sono chiamate a mettere in atto misure di Data Breach Management che consentano loro di monitorare rapidamente…

Leggi di più

Cyber Security Monitoring: prevenire gli attacchi con la Suite Cyberoo

Il Cyber Security Monitoring potrebbe essere la risposta digitale alla famosa massima di Sun Tzu che, ne “L’arte della guerra”, scrisse "se conosci…

Leggi di più

Penetration test: in cosa consiste e perché è indispensabile

Il penetration test è uno strumento chiave per l'analisi e la misura del livello di sicurezza dei sistemi IT esattamente come un termometro. Ma…

Leggi di più