Blog

Cyber Security Monitoring: prevenire gli attacchi con la Suite Cyberoo

Il Cyber Security Monitoring potrebbe essere la risposta digitale alla famosa massima di Sun Tzu che, ne “L’arte della guerra”, scrisse “Se conosci…

Leggi di più

Penetration test: in cosa consiste e perché è indispensabile

Il penetration test è uno strumento chiave per l'analisi e la misura del livello di sicurezza dei sistemi IT esattamente come un termometro. Ma…

Leggi di più

Rapporto Clusit 2020: il rischio informatico cresce

A inizio febbraio, i ricercatori dell’osservatorio del Politecnico di Milano mostravano come il mercato della sicurezza informatica in Italia…

Leggi di più

Come costituire un Incident Response Team efficace

Affidarsi a un Computer Security Incident Response Team (CSIRT, team di risposta agli incidenti di sicurezza informatica, n.d.r.) è il modo migliore…

Leggi di più

Coronavirus phishing email attack: come difendersi

Alcuni truffatori stanno sfruttando le paure del coronavirus per impersonare funzionari sanitari e indurre le persone a rinunciare alle informazioni…

Leggi di più

Tipi di attacchi informatici: ecco i più diffusi e i più sottovalutati

Non a tutti sono noti i tipi di attacchi informatici utilizzati per danneggiare singoli e organizzazioni pubbliche e private. A  parte la…

Leggi di più

CyberSecurity Act

Facciamo prima di tutto un po’ di chiarezza sull'argomento, che cos'è il Cybersecurity Act?  

Leggi di più

Sicurezza informatica in Italia – La Ricerca dell’Osservatorio Information Security & Privacy

Il mercato della sicurezza informatica in Italia è in continua crescita per il terzo anno consecutivo: nel 2019 si attesta a 1,3 miliardi di euro, in…

Leggi di più