Data Breach Management: come prevenire gli incidenti di sicurezza
Tutte le aziende pubbliche e private sono chiamate a mettere in atto misure di Data Breach...
3 minute read
Cyber Security Monitoring: prevenire gli attacchi con la Suite Cyberoo
Il Cyber Security Monitoring potrebbe essere la risposta digitale alla famosa massima di Sun Tzu...
3 minute read
Penetration test: in cosa consiste e perché è indispensabile
Il penetration test è uno strumento chiave per l'analisi e la misura del livello di sicurezza dei...
3 minute read
Rapporto Clusit 2020: il rischio informatico cresce
A inizio febbraio, i ricercatori dell’osservatorio del Politecnico di Milano mostravano come il...
3 minute read
Come costituire un Incident Response Team efficace
Affidarsi a un Computer Security Incident Response Team (CSIRT, team di risposta agli incidenti di...
3 minute read
Coronavirus phishing email attack: come difendersi
Alcuni truffatori stanno sfruttando le paure del coronavirus per impersonare funzionari sanitari e...
3 minute read
Tipi di attacchi informatici: ecco i più diffusi e i più sottovalutati
Attacchi informatici: quante e quali sono le tipologie? Non a tutti sono noti i tipi di attacchi...
3 minute read