Cyber Security: evoluzione delle minacce e delle vulnerabilità che richiedono nuovi approcci e nuove tecnologie per la sicurezza informatica.
Ecco cosa troverete in questa sezione del sito dedicata alla sicurezza IT che viene affrontata in ogni sua declinazione, dalla Data Protection al Backup, dal Disaster Recovery alla Business Continuity, dalla Privacy alla Compliance normativa (come il GDPR) fino alla gestione dei rischi e la prevenzione da minacce evolute come i ransomware.
Security Operation Center (SOC): come gestire con efficacia la sicurezza IT
Un Security Operation Center è un’importantissima risorsa per tutte le aziende che vogliono delineare una strategia di sicurezza completa e vincente.Una soluzione oggi quanto mai necessaria per sopravvivere in un...
Leggi tuttoVirus euristico: come riconoscerlo e come difendersi con efficacia
Il virus euristico è uno dei tanti pericoli che oggi popolano la rete, rendendo il mondo del web sempre più insidioso e imprevedibile.Non è facile darne una esatta definizione, ma...
Leggi tuttoCosa sono i tracker: tutto quello che c’è da sapere
Cosa sono i tracker? In un mondo dominato dal web, in cui quasi ogni attività lavorativa e non gira quotidianamente online, è difficile non essere venuti a contatto, seppur inconsciamente,...
Leggi tuttoBrand reputation e continuità di business: una sinergia imprescindibile
Un semplice downtime può danneggiare la brand reputation. Ecco perché business continuity e brand reputation sono così legate.
Leggi tuttoDifferenza tra Business Continuity e Disaster Recovery: facciamo un’analisi
Business Continuity e Disaster Recovery sono due concetti che emergono molto spesso quando si parla di cyber security e sicurezza aziendale.Sono infatti due elementi fondamentali di cui tenere conto se...
Leggi tuttoSniffer: cos’è, come funziona e chi ne trae vantaggio
Lo sniffer è uno strumento molto utile con cui è possibile difendere la rete e contribuire a costruire un buon piano di cyber security.In mani sbagliate, però, può rivelarsi un’arma...
Leggi tuttoSicurezza dei dati: strategie e best practice
La sicurezza dei dati ha oggi un valore di mercato di circa 1,3 miliardi di euro: così dicono le stime dell’Osservatorio Information Security & Privacy 2020 del Politecnico di Milano.Un...
Leggi tuttoGlobal Cybersecurity Outlook 2022: il pensiero dei cyber leader mondiali
Uno sguardo al Global Cybersecurity Outlook 2022 del World Economic Forum. Il 2021 è stato un anno di grande escalation per il crimine informatico, capace di colpire serialmente un numero...
Leggi tuttoIdentity Management: cos’è e alcune utili best practice
L’Identity Management è una pratica chiave per consolidare la sicurezza in un’azienda ed è importante per regolare e autenticare gli accessi degli utenti al Cloud e alle reti.Gestire le identità...
Leggi tuttoCrittografia end-to-end: cos’è e come funziona
La crittografia end-to-end è solo una delle diverse tipologie di crittografia oggi esistenti. La cifratura è infatti una tecnica molto antica che si è evoluta nel tempo, presentandosi oggi sotto...
Leggi tuttoCrittografia esempi, dai campi di applicazione ai più noti casi d’uso
La crittografia è una tecnica molto preziosa in ottica di Cyber Security, che può dare un aiuto concreto nel proteggere e tutelare i dati.In un mondo ormai completamente digitalizzato e...
Leggi tuttoTipi di crittografia: tutte le tecniche per proteggere i dati
La crittografia è una tecnica usata da moltissime aziende e realtà e ha origine già nell’antichità.Si è sempre rivelata, infatti, uno strumento fondamentale per proteggere i dati e veicolari informazioni...
Leggi tutto