Blog

Attacchi BEC (Business E-mail Compromise): come proteggere l'azienda

Come nel business, anche nel mondo del cyber crimine esistono le specializzazioni. Quello delle frodi informatiche ai danni delle aziende è…

Leggi di più

Mr.CYBEROO Podcast: E2 - Dove risiedono i nostri dati? Dal Cloud al Dark Web

In questo secondo episodio del suo podcast, Mr. CYBEROO ti racconta un pericoli riguardanti la sicurezza informatica su una delle innovazioni più…

Leggi di più

Come garantire la sicurezza delle reti informatiche

La sicurezza delle reti informatiche è una disciplina che si è evoluta nel corso degli anni per tenere il passo delle diverse tipologie di minacce…

Leggi di più

Cyber Threat Intelligence: punta sulle analisi predittive con Cyberoo

Conoscere e applicare la Cyber Threat Intelligence (CTI) richiede competenze e capacità, praticate con efficacia ed efficienza, perché se conoscere è…

Leggi di più

Mr.CYBEROO Podcast: E1 - Smartworking e Sicurezza Informatica

Nel primo episodio del suo podcast, Mr. CYBEROO ti parla di smart working. Te ne hanno parlato in tanti, certo. Anzi, non si fa altro che parlarne,…

Leggi di più

Managed Security Services: la Suite per gestire il tuo ecosistema

Molte aziende che necessitano di implementare la sicurezza informatica per la protezione e la difesa in ambito digitale optano per i Managed Security…

Leggi di più

La strategia di Cyber Security che ogni CEO dovrebbe adottare

In uno scenario in cui le minacce informatiche si fanno sempre più complesse e variegate, la cyber security non deve essere vista come un prodotto o…

Leggi di più

Cyber Security e GDPR: come adeguare la tua azienda in 12 mosse

La Cyber Security e il GDPR non erano il primo pensiero degli imprenditori fino a qualche anno fa. Dall’entrata in vigore del GDPR e con l’emissione…

Leggi di più