ISMS: come gestire le risorse IT (ma non solo) in totale sicurezza
L’ISMS è un’ottima soluzione su cui le aziende possono contare per individuare le giuste risorse tecnologiche e organizzative e gestirle nella maniera più idonea.Risponde agli standard ISO/IEC 27001 e garantisce...
Leggi tuttoSecurity Operation Center (SOC): come gestire con efficacia la sicurezza IT
Un Security Operation Center è un’importantissima risorsa per tutte le aziende che vogliono delineare una strategia di sicurezza completa e vincente.Una soluzione oggi quanto mai necessaria per sopravvivere in un...
Leggi tuttoVirus euristico: come riconoscerlo e come difendersi con efficacia
Il virus euristico è uno dei tanti pericoli che oggi popolano la rete, rendendo il mondo del web sempre più insidioso e imprevedibile.Non è facile darne una esatta definizione, ma...
Leggi tuttoCosa sono i tracker: tutto quello che c’è da sapere
Cosa sono i tracker? In un mondo dominato dal web, in cui quasi ogni attività lavorativa e non gira quotidianamente online, è difficile non essere venuti a contatto, seppur inconsciamente,...
Leggi tuttoBrand reputation e continuità di business: una sinergia imprescindibile
Un semplice downtime può danneggiare la brand reputation. Ecco perché business continuity e brand reputation sono così legate.
Leggi tuttoDifferenza tra Business Continuity e Disaster Recovery: facciamo un’analisi
Business Continuity e Disaster Recovery sono due concetti che emergono molto spesso quando si parla di cyber security e sicurezza aziendale.Sono infatti due elementi fondamentali di cui tenere conto se...
Leggi tuttoSniffer: come funziona e chi ne trae vantaggio
Lo sniffer è uno strumento molto utile con cui è possibile difendere la rete e contribuire a costruire un buon piano di cyber security.In mani sbagliate, però, può rivelarsi un’arma...
Leggi tuttoSicurezza dei dati: strategie e best practice
La sicurezza dei dati ha oggi un valore di mercato di circa 1,3 miliardi di euro: così dicono le stime dell’Osservatorio Information Security & Privacy 2020 del Politecnico di Milano.Un...
Leggi tuttoGlobal Cybersecurity Outlook 2022: il pensiero dei cyber leader mondiali
Uno sguardo al Global Cybersecurity Outlook 2022 del World Economic Forum. Il 2021 è stato un anno di grande escalation per il crimine informatico, capace di colpire serialmente un numero...
Leggi tuttoIdentity Management: cos’è e alcune utili best practice
L’Identity Management è una pratica chiave per consolidare la sicurezza in un’azienda ed è importante per regolare e autenticare gli accessi degli utenti al Cloud e alle reti.Gestire le identità...
Leggi tuttoCrittografia end-to-end: cos’è e come funziona
La crittografia end-to-end è solo una delle diverse tipologie di crittografia oggi esistenti. La cifratura è infatti una tecnica molto antica che si è evoluta nel tempo, presentandosi oggi sotto...
Leggi tuttoCrittografia esempi, dai campi di applicazione ai più noti casi d’uso
La crittografia è una tecnica molto preziosa in ottica di Cyber Security, che può dare un aiuto concreto nel proteggere e tutelare i dati.In un mondo ormai completamente digitalizzato e...
Leggi tutto