Cyber Security: evoluzione delle minacce e delle vulnerabilità che richiedono nuovi approcci e nuove tecnologie per la sicurezza informatica.

Ecco cosa troverete in questa sezione del sito dedicata alla sicurezza IT che viene affrontata in ogni sua declinazione, dalla Data Protection al Backup, dal Disaster Recovery alla Business Continuity, dalla Privacy alla Compliance normativa (come il GDPR) fino alla gestione dei rischi e la prevenzione da minacce evolute come i ransomware.

21 Maggio 2022
Security Operation Center (SOC): come gestire con efficacia la sicurezza IT

Un Security Operation Center è un’importantissima risorsa per tutte le aziende che vogliono delineare una strategia di sicurezza completa e vincente.Una soluzione oggi quanto mai necessaria per sopravvivere in un...

Leggi tutto
10 Maggio 2022
Virus euristico: come riconoscerlo e come difendersi con efficacia

Il virus euristico è uno dei tanti pericoli che oggi popolano la rete, rendendo il mondo del web sempre più insidioso e imprevedibile.Non è facile darne una esatta definizione, ma...

Leggi tutto
4 Maggio 2022
Cosa sono i tracker: tutto quello che c’è da sapere

Cosa sono i tracker? In un mondo dominato dal web, in cui quasi ogni attività lavorativa e non gira quotidianamente online, è difficile non essere venuti a contatto, seppur inconsciamente,...

Leggi tutto
7 Aprile 2022
Brand reputation e continuità di business: una sinergia imprescindibile

Un semplice downtime può danneggiare la brand reputation. Ecco perché business continuity e brand reputation sono così legate.

Leggi tutto
23 Marzo 2022
Differenza tra Business Continuity e Disaster Recovery: facciamo un’analisi

Business Continuity e Disaster Recovery sono due concetti che emergono molto spesso quando si parla di cyber security e sicurezza aziendale.Sono infatti due elementi fondamentali di cui tenere conto se...

Leggi tutto
24 Febbraio 2022
Sniffer: cos’è, come funziona e chi ne trae vantaggio

Lo sniffer è uno strumento molto utile con cui è possibile difendere la rete e contribuire a costruire un buon piano di cyber security.In mani sbagliate, però, può rivelarsi un’arma...

Leggi tutto
18 Febbraio 2022
Sicurezza dei dati: strategie e best practice

La sicurezza dei dati ha oggi un valore di mercato di circa 1,3 miliardi di euro: così dicono le stime dell’Osservatorio Information Security & Privacy 2020 del Politecnico di Milano.Un...

Leggi tutto
9 Febbraio 2022
Global Cybersecurity Outlook 2022: il pensiero dei cyber leader mondiali

Uno sguardo al Global Cybersecurity Outlook 2022 del World Economic Forum. Il 2021 è stato un anno di grande escalation per il crimine informatico, capace di colpire serialmente un numero...

Leggi tutto
13 Gennaio 2022
Identity Management: cos’è e alcune utili best practice

L’Identity Management è una pratica chiave per consolidare la sicurezza in un’azienda ed è importante per regolare e autenticare gli accessi degli utenti al Cloud e alle reti.Gestire le identità...

Leggi tutto
28 Dicembre 2021
Crittografia end-to-end: cos’è e come funziona

La crittografia end-to-end è solo una delle diverse tipologie di crittografia oggi esistenti. La cifratura è infatti una tecnica molto antica che si è evoluta nel tempo, presentandosi oggi sotto...

Leggi tutto
22 Dicembre 2021
Crittografia esempi, dai campi di applicazione ai più noti casi d’uso

La crittografia è una tecnica molto preziosa in ottica di Cyber Security, che può dare un aiuto concreto nel proteggere e tutelare i dati.In un mondo ormai completamente digitalizzato e...

Leggi tutto
18 Dicembre 2021
Tipi di crittografia: tutte le tecniche per proteggere i dati

La crittografia è una tecnica usata da moltissime aziende e realtà e ha origine già nell’antichità.Si è sempre rivelata, infatti, uno strumento fondamentale per proteggere i dati e veicolari informazioni...

Leggi tutto