Cyber Security: evoluzione delle minacce e delle vulnerabilità che richiedono nuovi approcci e nuove tecnologie per la sicurezza informatica.

Ecco cosa troverete in questa sezione del sito dedicata alla sicurezza IT che viene affrontata in ogni sua declinazione, dalla Data Protection al Backup, dal Disaster Recovery alla Business Continuity, dalla Privacy alla Compliance normativa (come il GDPR) fino alla gestione dei rischi e la prevenzione da minacce evolute come i ransomware.

7 Aprile 2022
Brand reputation e continuità di business: una sinergia imprescindibile

Un semplice downtime può danneggiare la brand reputation. Ecco perché business continuity e brand reputation sono così legate.

Leggi tutto
23 Marzo 2022
Differenza tra Business Continuity e Disaster Recovery: facciamo un’analisi

Business Continuity e Disaster Recovery sono due concetti che emergono molto spesso quando si parla di cyber security e sicurezza aziendale.Sono infatti due elementi fondamentali di cui tenere conto se...

Leggi tutto
24 Febbraio 2022
Sniffer: come funziona e chi ne trae vantaggio

Lo sniffer è uno strumento molto utile con cui è possibile difendere la rete e contribuire a costruire un buon piano di cyber security.In mani sbagliate, però, può rivelarsi un’arma...

Leggi tutto
18 Febbraio 2022
Sicurezza dei dati: strategie e best practice

La sicurezza dei dati ha oggi un valore di mercato di circa 1,3 miliardi di euro: così dicono le stime dell’Osservatorio Information Security & Privacy 2020 del Politecnico di Milano.Un...

Leggi tutto
9 Febbraio 2022
Global Cybersecurity Outlook 2022: il pensiero dei cyber leader mondiali

Uno sguardo al Global Cybersecurity Outlook 2022 del World Economic Forum. Il 2021 è stato un anno di grande escalation per il crimine informatico, capace di colpire serialmente un numero...

Leggi tutto
13 Gennaio 2022
Identity Management: cos’è e alcune utili best practice

L’Identity Management è una pratica chiave per consolidare la sicurezza in un’azienda ed è importante per regolare e autenticare gli accessi degli utenti al Cloud e alle reti.Gestire le identità...

Leggi tutto
28 Dicembre 2021
Crittografia end-to-end: cos’è e come funziona

La crittografia end-to-end è solo una delle diverse tipologie di crittografia oggi esistenti. La cifratura è infatti una tecnica molto antica che si è evoluta nel tempo, presentandosi oggi sotto...

Leggi tutto
22 Dicembre 2021
Crittografia esempi, dai campi di applicazione ai più noti casi d’uso

La crittografia è una tecnica molto preziosa in ottica di Cyber Security, che può dare un aiuto concreto nel proteggere e tutelare i dati.In un mondo ormai completamente digitalizzato e...

Leggi tutto
18 Dicembre 2021
Tipi di crittografia: tutte le tecniche per proteggere i dati

La crittografia è una tecnica usata da moltissime aziende e realtà e ha origine già nell’antichità.Si è sempre rivelata, infatti, uno strumento fondamentale per proteggere i dati e veicolari informazioni...

Leggi tutto
14 Dicembre 2021
Crittografia: cos’è e perché è importante per le aziende

La crittografia è uno degli strumenti che meglio protegge i dati aziendali, oltre ad essere estremamente semplice da usare.Non a caso il GDPR - General Data Protection Regulation sottolinea quanto...

Leggi tutto
9 Dicembre 2021
SIEM: ecco cos’è il Security Information and Event Management

Il SIEM è un insieme di soluzioni utili per la gestione delle informazioni e degli eventi di sicurezza.In azienda ha un ruolo di primo piano che sempre di più si...

Leggi tutto
29 Novembre 2021
Analisi euristica: cos’è e per cosa si utilizza

L’analisi euristica è una tecnica che ha l’obiettivo di migliorare determinate pagine web esaminando l’interfaccia e individuando eventuali minacce.È infatti un’ottima soluzione per prevenire l’insorgere di virus e migliorare in...

Leggi tutto