Cybersecurity: evoluzione delle minacce e delle vulnerabilità che richiedono nuovi approcci e nuove tecnologie per la sicurezza informatica.
Ecco cosa troverete in questa sezione del sito dedicata alla sicurezza IT che viene affrontata in ogni sua declinazione, dalla Data Protection al Backup, dal Disaster Recovery alla Business Continuity, dalla Privacy alla Compliance normativa (come il GDPR) fino alla gestione dei rischi e la prevenzione da minacce evolute come i ransomware.
Firewall: Cos’è, come funziona e perché è indispensabile per l’azienda
Un firewall è uno strumento fondamentale che non può mancare in un’azienda che vuole delineare un piano di sicurezza completo.Nonostante sia oggi sempre più difficile definire un perimetro aziendale preciso,...
Leggi tuttoPhishing: cos’è e come prevenirlo
Così come le innovazioni tecnologiche hanno potenziato, aumentato e migliorato il parco di strumenti a disposizione dell’uomo, di pari passo sono aumentati i rischi legati all’ambito della sicurezza informatica. Una...
Leggi tuttoLa Cybersecurity prevista dall’UE: Direttiva NIS e Cybersecurity Act
Tra norme e best practice Al giorno d’oggi sono sempre più frequenti i tentativi di attacchi ostili ai governi per acquisire informazioni sensibili. L’intelligence deve essere migliorata. Tra i gruppi...
Leggi tuttoAttack Surface: cos’è e come ridurre la superficie di attacco
L’esposizione costante al rischio di un attacco informatico impone alle aziende, qualsiasi sia la loro grandezza, di mettere in atto una serie di misure di sicurezza informatica. Trattasi di best...
Leggi tuttoCrittografia simmetrica e asimmetrica: significato e differenze
Qualsiasi attività svolta su Internet prevede un complesso e articolato numero di azioni: tra esse, rientrano i processi di crittografia. Due le principali tecniche utilizzate per la cifratura dei dati:...
Leggi tuttoDifferenza tra phishing, smishing e vishing
Sempre più frequenti, sofisticati e maliziosi, gli attacchi informatici rappresentano un serio rischio per gli utenti abituati a utilizzare smartphone, tablet, pc e sistemi informatici di ogni tipo. Ogni giorno,...
Leggi tuttoSocial engineering: cos’è, tipi di attacchi e come proteggersi
Il criminale informatico moderno utilizza tecniche e tecnologie sempre più sofisticate, per poter sferrare attacchi dannosi e rubare dati, informazioni preziose o per manomettere sistemi informatici. Di pari passo, anche...
Leggi tuttoEthical hacker: chi è, competenze, guadagni e differenze
Al giorno d’oggi proteggere i dati dal rischio di un attacco informatico è un’attività indispensabile per ogni azienda. Sapere come combattere le minacce informatiche è possibile anche grazie al contributo...
Leggi tuttoIncident Response: 7 fasi per minimizzare i danni più velocemente
La capacità di rispondere a un eventuale attacco informatico rappresenta un valore fondamentale per le aziende di tutto il globo. Un valore in grado di determinare il successo o il...
Leggi tuttoDeep web: cos’è, come entrarci e i suoi pericoli
Centinaia di migliaia gli accessi a Internet ogni giorno. Milioni di utenti accedono allo sconfinato universo digitale mediante i più noti browser web del mondo: Google, Safari, Bing, Firefox. Essi...
Leggi tuttoInsider Threats: identifica e contrasta le minacce interne
Le aziende moderne lavorano alacremente, ogni giorno, per proteggere il proprio business dalle minacce costituite da hacker, cybercriminali e ladri di qualsiasi altro genere. Oltre alle minacce provenienti dall’esterno, esiste...
Leggi tuttoSecurity Operation Center (SOC): come gestire con efficacia la sicurezza IT
Un Security Operation Center è un’importantissima risorsa per tutte le aziende che vogliono delineare una strategia di sicurezza completa e vincente.Una soluzione oggi quanto mai necessaria per sopravvivere in un...
Leggi tutto