CTEM: la strategia per ridurre di 2/3 i data breach
In un’epoca in cui le aziende stanno abbracciando la trasformazione digitale a un ritmo sempre più...
2 minute read
Direttiva NIS2 in pratica: definizioni e insight chiave
La Direttiva NIS2 è alla base del nuovo impianto normativo che l'Unione europea ha creato e...
4 minute read
3 top trend in cybersecurity secondo Gartner: l’excursus
Oggi più che mai, le aziende sono chiamate a cambiare radicalmente approccio alla cybersecurity....
3 minute read
Presentazione nuovo Rapporto CLUSIT: cosa abbiamo imparato in Italia?
Per usare una frase di Gabriele Faggioli, Presidente CLUSIT, “ancora non si vede all’orizzonte...
5 minute read
Intrusion Detection System: l'importanza del monitoraggio continuo
La protezione del perimetro della rete aziendale dalle intrusioni è uno degli elementi cruciali nel...
4 minute read
Cybersecurity e SOC: quando - e quanto - conviene l'outsourcing
I SOC (Security Operations Center) sono il cuore pulsante della sicurezza informatica di...
2 minute read
Managed Detection and Response secondo Gartner
Il panorama delle minacce informatiche cambia a ritmi ogni giorno più elevati. Attacchi sofisticati...
2 minute read