Blog

Intrusion Detection System: l'importanza del monitoraggio continuo

La protezione del perimetro della rete aziendale dalle intrusioni è uno degli elementi cruciali nel processo di protezione e sicurezza informatica di…

Leggi di più

Data Breach Management: come prevenire gli incidenti di sicurezza

Tutte le aziende pubbliche e private sono chiamate a mettere in atto misure di Data Breach Management che consentano loro di monitorare rapidamente…

Leggi di più

Cyber Security Monitoring: prevenire gli attacchi con la Suite Cyberoo

Il Cyber Security Monitoring potrebbe essere la risposta digitale alla famosa massima di Sun Tzu che, ne “L’arte della guerra”, scrisse "se conosci…

Leggi di più

Penetration test: in cosa consiste e perché è indispensabile

Il penetration test è uno strumento chiave per l'analisi e la misura del livello di sicurezza dei sistemi IT esattamente come un termometro. Ma…

Leggi di più

Rapporto Clusit 2020: il rischio informatico cresce

A inizio febbraio, i ricercatori dell’osservatorio del Politecnico di Milano mostravano come il mercato della sicurezza informatica in Italia…

Leggi di più

Come costituire un Incident Response Team efficace

Affidarsi a un Computer Security Incident Response Team (CSIRT, team di risposta agli incidenti di sicurezza informatica, n.d.r.) è il modo migliore…

Leggi di più

Coronavirus phishing email attack: come difendersi

Alcuni truffatori stanno sfruttando le paure del coronavirus per impersonare funzionari sanitari e indurre le persone a rinunciare alle informazioni…

Leggi di più

Tipi di attacchi informatici: ecco i più diffusi e i più sottovalutati

Non a tutti sono noti i tipi di attacchi informatici utilizzati per danneggiare singoli e organizzazioni pubbliche e private. A  parte la…

Leggi di più
Content not found