Frodi informatiche: a caccia di domini clone
Quello delle frodi informatiche è un problema di una certa rilevanza, sia a livello nazionale, sia...
2 minute read
Managed Detection and Response proattivo: come fare
Cos’è l’MDR o Managed Detection and Response Con l’espressione Managed Detection and Response o...
3 minute read
L’incident response plan per un sistema di sicurezza efficace
Come realizzare un incident response plan e allestire un sistema di sicurezza che sia davvero...
2 minute read
Aziende cybersecurity Italia: Cyberoo e la sicurezza "as a Service"
In Italia, la cybersecurity delle aziende sta attraversando una fase di profonda trasformazione.
2 minute read
Cybersecurity services: un mercato in crescita trainato dall’outsourcing
Oggi, le aziende sono costantemente sotto attacco da parte dei cyber criminali, che seguono una...
3 minute read
Sicurezza dati aziendali: 5 motivi per scegliere l'approccio gestito
La sicurezza dei dati aziendali è un fattore ormai imprescindibile e a confermarlo c’è un dato...
2 minute read
Cybersecurity Gartner 2022 spiegato da un Ethical Hacker
Il report Cybersecurity Gartner 2022 è uno dei documenti che meglio tracciano il panorama della...
3 minute read