La strategia di Cyber Security che ogni CEO dovrebbe adottare
In uno scenario in cui le minacce informatiche si fanno sempre più complesse e variegate, la cyber...
4 minute read
Cyber Security e GDPR: come adeguare la tua azienda in 12 mosse
La Cyber Security e il GDPR non erano il primo pensiero degli imprenditori fino a qualche anno fa....
4 minute read
Coronavirus e Contact Tracing: L'app Immuni, privacy e sicurezza.
“Immuni”, come ormai noto è l’applicazione sviluppata da Bending Spoons e scelta dal Governo...
8 minute read
Attenzione alla falsa fattura: campagna malware
Per molte aziende, la cui infrastruttura IT e sicurezza informatica non risultavano adeguate a...
2 minute read
Sistemi di sicurezza informatica: perché servono soluzioni olistiche
I sistemi di sicurezza informatica sono oggi chiamati non più solo a proteggere e mettere al riparo...
3 minute read
Endpoint Protection: in cosa consiste e come garantirla
Cosa è l'Endpoint Protection? La Endpoint Protection è una disciplina di security ad ampio spettro,...
3 minute read
Advanced Persistent Threat: cosa devi sapere per difenderti
Advanced Persistent Threat (APT) è un termine coniato nel 2009 per indicare una nuova generazione...
4 minute read