Blog

cyber-security

Ultimi post

Cyber Threat Intelligence: perché puntare sulle analisi predittive

Conoscere e applicare la Cyber Threat Intelligence (CTI) richiede competenze e capacità, praticate con efficacia ed efficienza, perché se conoscere è…

Leggi di più

Mr.CYBEROO Podcast: E1 - Smartworking e Sicurezza Informatica

Nel primo episodio del suo podcast, Mr. CYBEROO ti parla di smart working. Te ne hanno parlato in tanti, certo. Anzi, non si fa altro che parlarne,…

Leggi di più

Managed Security Services: come individuare quello giusto

Molte aziende che necessitano di implementare la sicurezza informatica per la protezione e la difesa in ambito digitale optano per i Managed Security…

Leggi di più

La strategia di Cyber Security che ogni CEO dovrebbe adottare

In uno scenario in cui le minacce informatiche si fanno sempre più complesse e variegate, la cyber security non deve essere vista come un prodotto o…

Leggi di più

Intrusion Detection System: l'importanza del monitoraggio continuo

La protezione del perimetro della rete aziendale dalle intrusioni è uno degli elementi cruciali nel processo di protezione e sicurezza informatica di…

Leggi di più

Cyber Security Monitoring: prevenire gli attacchi con la Suite Cyberoo

Il Cyber Security Monitoring potrebbe essere la risposta digitale alla famosa massima di Sun Tzu che, ne “L’arte della guerra”, scrisse “Se conosci…

Leggi di più

Come costituire un Incident Response Team efficace

Affidarsi a un Computer Security Incident Response Team (CSIRT, team di risposta agli incidenti di sicurezza informatica, n.d.r.) è il modo migliore…

Leggi di più

CyberSecurity Act

Facciamo prima di tutto un po’ di chiarezza sull'argomento, che cos'è il Cybersecurity Act?  

Leggi di più