Cyber Security: evoluzione delle minacce e delle vulnerabilità che richiedono nuovi approcci e nuove tecnologie per la sicurezza informatica.
Ecco cosa troverete in questa sezione del sito dedicata alla sicurezza IT che viene affrontata in ogni sua declinazione, dalla Data Protection al Backup, dal Disaster Recovery alla Business Continuity, dalla Privacy alla Compliance normativa (come il GDPR) fino alla gestione dei rischi e la prevenzione da minacce evolute come i ransomware.
Brand reputation e continuità di business: una sinergia imprescindibile
Un semplice downtime può danneggiare la brand reputation. Ecco perché business continuity e brand reputation sono così legate.
Leggi tuttoDifferenza tra Business Continuity e Disaster Recovery: facciamo un’analisi
Business Continuity e Disaster Recovery sono due concetti che emergono molto spesso quando si parla di cyber security e sicurezza aziendale.Sono infatti due elementi fondamentali di cui tenere conto se...
Leggi tuttoSniffer: come funziona e chi ne trae vantaggio
Lo sniffer è uno strumento molto utile con cui è possibile difendere la rete e contribuire a costruire un buon piano di cyber security.In mani sbagliate, però, può rivelarsi un’arma...
Leggi tuttoSicurezza dei dati: strategie e best practice
La sicurezza dei dati ha oggi un valore di mercato di circa 1,3 miliardi di euro: così dicono le stime dell’Osservatorio Information Security & Privacy 2020 del Politecnico di Milano.Un...
Leggi tuttoGlobal Cybersecurity Outlook 2022: il pensiero dei cyber leader mondiali
Uno sguardo al Global Cybersecurity Outlook 2022 del World Economic Forum. Il 2021 è stato un anno di grande escalation per il crimine informatico, capace di colpire serialmente un numero...
Leggi tuttoIdentity Management: cos’è e alcune utili best practice
L’Identity Management è una pratica chiave per consolidare la sicurezza in un’azienda ed è importante per regolare e autenticare gli accessi degli utenti al Cloud e alle reti.Gestire le identità...
Leggi tuttoCrittografia end-to-end: cos’è e come funziona
La crittografia end-to-end è solo una delle diverse tipologie di crittografia oggi esistenti. La cifratura è infatti una tecnica molto antica che si è evoluta nel tempo, presentandosi oggi sotto...
Leggi tuttoCrittografia esempi, dai campi di applicazione ai più noti casi d’uso
La crittografia è una tecnica molto preziosa in ottica di Cyber Security, che può dare un aiuto concreto nel proteggere e tutelare i dati.In un mondo ormai completamente digitalizzato e...
Leggi tuttoTipi di crittografia: tutte le tecniche per proteggere i dati
La crittografia è una tecnica usata da moltissime aziende e realtà e ha origine già nell’antichità.Si è sempre rivelata, infatti, uno strumento fondamentale per proteggere i dati e veicolari informazioni...
Leggi tuttoCrittografia: cos’è e perché è importante per le aziende
La crittografia è uno degli strumenti che meglio protegge i dati aziendali, oltre ad essere estremamente semplice da usare.Non a caso il GDPR - General Data Protection Regulation sottolinea quanto...
Leggi tuttoSIEM: ecco cos’è il Security Information and Event Management
Il SIEM è un insieme di soluzioni utili per la gestione delle informazioni e degli eventi di sicurezza.In azienda ha un ruolo di primo piano che sempre di più si...
Leggi tuttoAnalisi euristica: cos’è e per cosa si utilizza
L’analisi euristica è una tecnica che ha l’obiettivo di migliorare determinate pagine web esaminando l’interfaccia e individuando eventuali minacce.È infatti un’ottima soluzione per prevenire l’insorgere di virus e migliorare in...
Leggi tutto