15 Giugno 2022
ISMS: come gestire le risorse IT (ma non solo) in totale sicurezza

L’ISMS è un’ottima soluzione su cui le aziende possono contare per individuare le giuste risorse tecnologiche e organizzative e gestirle nella maniera più idonea.Risponde agli standard ISO/IEC 27001 e garantisce...

Leggi tutto
21 Maggio 2022
Security Operation Center (SOC): come gestire con efficacia la sicurezza IT

Un Security Operation Center è un’importantissima risorsa per tutte le aziende che vogliono delineare una strategia di sicurezza completa e vincente.Una soluzione oggi quanto mai necessaria per sopravvivere in un...

Leggi tutto
10 Maggio 2022
Virus euristico: come riconoscerlo e come difendersi con efficacia

Il virus euristico è uno dei tanti pericoli che oggi popolano la rete, rendendo il mondo del web sempre più insidioso e imprevedibile.Non è facile darne una esatta definizione, ma...

Leggi tutto
4 Maggio 2022
Cosa sono i tracker: tutto quello che c’è da sapere

Cosa sono i tracker? In un mondo dominato dal web, in cui quasi ogni attività lavorativa e non gira quotidianamente online, è difficile non essere venuti a contatto, seppur inconsciamente,...

Leggi tutto
7 Aprile 2022
Brand reputation e continuità di business: una sinergia imprescindibile

Un semplice downtime può danneggiare la brand reputation. Ecco perché business continuity e brand reputation sono così legate.

Leggi tutto
23 Marzo 2022
Differenza tra Business Continuity e Disaster Recovery: facciamo un’analisi

Business Continuity e Disaster Recovery sono due concetti che emergono molto spesso quando si parla di cyber security e sicurezza aziendale.Sono infatti due elementi fondamentali di cui tenere conto se...

Leggi tutto
24 Febbraio 2022
Sniffer: come funziona e chi ne trae vantaggio

Lo sniffer è uno strumento molto utile con cui è possibile difendere la rete e contribuire a costruire un buon piano di cyber security.In mani sbagliate, però, può rivelarsi un’arma...

Leggi tutto
18 Febbraio 2022
Sicurezza dei dati: strategie e best practice

La sicurezza dei dati ha oggi un valore di mercato di circa 1,3 miliardi di euro: così dicono le stime dell’Osservatorio Information Security & Privacy 2020 del Politecnico di Milano.Un...

Leggi tutto
9 Febbraio 2022
Global Cybersecurity Outlook 2022: il pensiero dei cyber leader mondiali

Uno sguardo al Global Cybersecurity Outlook 2022 del World Economic Forum. Il 2021 è stato un anno di grande escalation per il crimine informatico, capace di colpire serialmente un numero...

Leggi tutto
13 Gennaio 2022
Identity Management: cos’è e alcune utili best practice

L’Identity Management è una pratica chiave per consolidare la sicurezza in un’azienda ed è importante per regolare e autenticare gli accessi degli utenti al Cloud e alle reti.Gestire le identità...

Leggi tutto
28 Dicembre 2021
Crittografia end-to-end: cos’è e come funziona

La crittografia end-to-end è solo una delle diverse tipologie di crittografia oggi esistenti. La cifratura è infatti una tecnica molto antica che si è evoluta nel tempo, presentandosi oggi sotto...

Leggi tutto
22 Dicembre 2021
Crittografia esempi, dai campi di applicazione ai più noti casi d’uso

La crittografia è una tecnica molto preziosa in ottica di Cyber Security, che può dare un aiuto concreto nel proteggere e tutelare i dati.In un mondo ormai completamente digitalizzato e...

Leggi tutto