Blog

Trend cybersecurity: il futuro è di chi fa gioco di squadra

Quando con i clienti e con i partner si parla dei nuovi trend della cybersecurity, la conversazione – ancor più che sulle minacce in sé – spesso…

Leggi di più

Security e supply chain: come mitigare i rischi informatici

Supply Chain e Cyber Security Oggi, più che mai, garantire la continuità operativa in azienda significa mitigare i rischi informatici. Per…

Leggi di più

Evoluzione attacchi informatici: il ruolo chiave dei centri di ricerca

I centri di ricerca dedicati alla cybersecurity sono destinati a ricoprire un ruolo strategico nella lotta agli attacchi informatici. Dobbiamo…

Leggi di più

Verso la Cybersecurity Automation: i segreti della difesa “intelligente”

In materia di sicurezza informatica, il fattore tempo è un elemento determinante. Secondo una ricerca condotta da IBM Security X Force, la durata…

Leggi di più

Managed Detection and Response (MDR) proattivo: come fare

Come funzionano e a cosa servono i servizi di Managed Detection and Response (MDR) Ogni attacco informatico richiede una risposta immediata, puntuale…

Leggi di più

Cyber kill chain: una strategia a misura d'impresa, tra tecnologia e cultura del rischio

Il modo in cui hacker e cybercriminali cercano di intrufolarsi nei sistemi delle aziende per sottrarre dati o provocare fermi macchina è radicalmente…

Leggi di più

Frodi informatiche: a caccia di domini clone

Quello delle frodi informatiche è un problema di una certa rilevanza, sia a livello nazionale, sia all’interno del panorama europeo.

Leggi di più

Threat Intelligence nel Dark Web: quanto è importante?

Attacchi DDoS, trojan, ransomware as a service: i criminali informatici oggi hanno a disposizione un arsenale davvero ampio e sono sempre in cerca di…

Leggi di più
Content not found