Evoluzione attacchi informatici: il ruolo chiave dei centri di ricerca
I centri di ricerca dedicati alla cybersecurity sono destinati a ricoprire un ruolo strategico...
3 minute read
Verso la Cybersecurity Automation: i segreti della difesa “intelligente”
In materia di sicurezza informatica, il fattore tempo è un elemento determinante. Secondo una...
2 minute read
Cyber kill chain: una strategia a misura d'impresa, tra tecnologia e cultura del rischio
Il modo in cui hacker e cybercriminali cercano di intrufolarsi nei sistemi delle aziende per...
3 minute read
Frodi informatiche: a caccia di domini clone
Quello delle frodi informatiche è un problema di una certa rilevanza, sia a livello nazionale, sia...
2 minute read
L’incident response plan per un sistema di sicurezza efficace
Come realizzare un incident response plan e allestire un sistema di sicurezza che sia davvero...
2 minute read
Aziende cybersecurity Italia: Cyberoo e la sicurezza "as a Service"
In Italia, la cybersecurity delle aziende sta attraversando una fase di profonda trasformazione.
2 minute read
Cybersecurity services: un mercato in crescita trainato dall’outsourcing
Oggi, le aziende sono costantemente sotto attacco da parte dei cyber criminali, che seguono una...
3 minute read