Blog

Coronavirus e Contact Tracing: L'app Immuni, privacy e sicurezza.

“Immuni”, come ormai noto è l’applicazione sviluppata da Bending Spoons e scelta dal Governo italiano tra le 319 proposte pervenute, per la gestione…

Leggi di più

Attenzione alla falsa fattura: campagna malware

Per molte aziende, la cui infrastruttura IT e sicurezza informatica non risultavano adeguate a fronteggiare le attuali contingenze, sono stati…

Leggi di più

Sistemi di sicurezza informatica: perché servono soluzioni olistiche

I sistemi di sicurezza informatica sono oggi chiamati non più solo a proteggere e mettere al riparo dalle intrusioni digitali, ma a contribuire…

Leggi di più

Endpoint Protection: in cosa consiste e come garantirla

La Endpoint Protection è una disciplina di security ad ampio spettro, che obbliga i professionisti della sicurezza informatica a esaminare tutte le…

Leggi di più

Advanced Persistent Threat: perché nessuna azienda è al sicuro

Advanced Persistent Threat (APT) è un termine coniato nel 2009 per indicare una nuova generazione di minacce particolarmente insidiose. La…

Leggi di più

Intrusion Detection System: l'importanza del monitoraggio continuo

La protezione del perimetro della rete aziendale dalle intrusioni è uno degli elementi cruciali nel processo di protezione e sicurezza informatica di…

Leggi di più

Data Breach Management: come prevenire gli incidenti di sicurezza

Tutte le aziende pubbliche e private sono chiamate a mettere in atto misure di Data Breach Management che consentano loro di monitorare rapidamente…

Leggi di più

Cyber Security Monitoring: prevenire gli incidenti con l’AI e la Suite Cyberoo

Il Cyber Security Monitoring potrebbe essere la risposta digitale alla famosa massima di Sun Tzu che, ne “L’arte della guerra”, scrisse “Se conosci…

Leggi di più