Monitoraggio dark web per VIP user: mantieni il controllo dei dati
Gli attacchi basati sull’identità sono in crescita. In uno studio condotto dall’Identity Defined...
3 minute read
Oltre Anonymous e NoName057: quando l’hacktivism diventa geopolitico
Quando si parla di sicurezza informatica si tende a dare molta enfasi al cyber crime trascurando il...
3 minute read
È davvero possibile prevenire vulnerabilità e attacchi zero-day con il Patch Management?
Colpiscono dove più fa male. Secondo l’ultimo Rapporto Clusit, il 18% degli attacchi informatici ...
2 minute read
Gestione incidenti informatici: la via d’uscita è in due mosse
A parlare in astratto di gestione degli incidenti informatici “siamo bravi tutti”. Internet pullula...
3 minute read
EDR, perché l'Endpoint Detection and Response non basta
Le imprese, grandi e piccole, sono spesso costrette a scegliere tra strumenti e servizi di...
5 minute read
Resilienza informatica: cosa dice l’UE in 5 takeaways
La resilienza informatica è uno dei temi su cui l’Unione europea si sta muovendo con più slancio e...
3 minute read
Sicurezza Zero Trust: quando la diffidenza fa strategia in cybersecurity
L'approccio alla sicurezza Zero Trust è – come indica chiaramente l'espressione anglosassone – una...
3 minute read