Blog

cyber-security

Ultimi post

Intrusion Detection System: l'importanza del monitoraggio continuo

La protezione del perimetro della rete aziendale dalle intrusioni è uno degli elementi cruciali nel processo di protezione e sicurezza informatica di…

Leggi di più

Cyber Security Monitoring: prevenire gli attacchi con la Suite Cyberoo

Il Cyber Security Monitoring potrebbe essere la risposta digitale alla famosa massima di Sun Tzu che, ne “L’arte della guerra”, scrisse "se conosci…

Leggi di più

Come costituire un Incident Response Team efficace

Affidarsi a un Computer Security Incident Response Team (CSIRT, team di risposta agli incidenti di sicurezza informatica, n.d.r.) è il modo migliore…

Leggi di più

CyberSecurity Act

Facciamo prima di tutto un po’ di chiarezza sull'argomento, che cos'è il Cybersecurity Act?  

Leggi di più

Coronavirus per veicolare Emotet: cos'è e come possiamo difenderci

Utilizzare eventi di interesse globale al fine di diffondere una minaccia informatica. È quello che sta facendo TA542, il gruppo che si pone dietro…

Leggi di più

Cybersecurity Partner: come selezionare quello corretto

Un partner deve avere una profonda conoscenza del cliente e comprendere che la Cybersecurity è un processo che si affronta a strati Veronica Leonardi…

Leggi di più

Attacchi avanzati e strategie di difesa per le imprese

Il cybercrime non riguarda più solo ed esclusivamente le grandi società, bensì anche le piccole e medie imprese (…) che devono quindi dotarsi degli…

Leggi di più

I 3 maggiori cyber-rischi per il tuo Business

Il cyber-crime non prende di mira solo multinazionali e grandi aziende. Anche le piccole e medie imprese rientrano nel target di attacchi di tipo…

Leggi di più