Data breach: come monitorare e prevenire la fuoriuscita di dati sensibili
Quando parliamo di data breach facciamo riferimento a un’esfiltrazione massiva di dati da un...
2 minute read
Continuità operativa e sicurezza: come tutelare le aziende h24
Spesso, nella valutazione dei rischi annessi ai cyberattack, si sottovaluta l’importanza della...
2 minute read
Vulnerabilità informatica: come proteggere il business
Quello della vulnerabilità informatica è un problema che si tende a sottovalutare e che, invece,...
2 minute read
Rischio informatico: che impatto avrà nel 2022 sul mercato finanziario?
Negli ultimi anni il rischio informatico ha conosciuto un aumento esponenziale e questo è...
2 minute read
Incident response: quanto costa un "incidente" al business?
Per “incident response” si intende quell’insieme di tecniche, competenze e procedure che consentono...
2 minute read
Machine learning e AI: a caccia di bug. Gli strumenti giusti
Il machine learning e l’AI stanno ridefinendo ogni aspetto della cybersecurity.
3 minute read
La Sicurezza ICT in Italia nel 2022: I dati del Clusit
Il rapporto Clusit, alla sua ventiduesima pubblicazione, riporta l’analisi di oltre 100...
2 minute read