Malware: le quattro peggiori minacce per il business e il loro costo

Quando si parla di malware, ci si trova di fronte a un campionario estremamente variegato di softwar...

Data breach: le 5 peggiori conseguenze per l'azienda

Il data breach dei sistemi aziendali rappresenta una seria minaccia per le imprese. Ma quali sono le...

CEO Fraud: che cos’è la truffa del CEO e come difendersi

Negli ultimi tre anni, secondo l’FBI, gli attacchi CEO Fraud hanno provocato alle aziende danni per ...

Cos'è lo spear phishing e come proteggere l'azienda

Gli attacchi di spear phishing diretti alle aziende si stanno moltiplicando e rappresentano ormai un...

Cosa succede nel dark web e quali sono i rischi per l'azienda

A livello di opinione pubblica, il dark web viene descritto come una sorta di lato oscuro di Interne...

Brand reputation e cyber security: perché sono sorelle

Per spiegare il legame tra cyber security e brand reputation è sufficiente riferirsi alla cronaca re...

AI nella Cyber security: la nuova frontiera della sicurezza

Nel settore della cyber security se ne sente parlare continuamente e, in qualche caso, il rischio è ...

SOC: verso il monitoraggio evoluto con HWG

Nel concetto moderno di cyber security, il SOC riveste un ruolo fondamentale per eseguire un monitor...

Industrial security: minacce e gli strumenti per difendersi

L’industrial security sarà uno dei temi dei prossimi anni, anche se l’industria 4.0 è ancora un proc...

Vulnerability management: perché è indispensabile

Tra gli strumenti di prevenzione, il vulnerability management viene considerato una sorta di “chiave...

Come usare i sistemi SIEM per proteggere le informazioni

Controllo in tempo reale per individuare eventuali minacce con la massima tempestività: il ruolo dei...

Incident response: come reagire e prepararsi all’azione legale

L'incident response è l’insieme di procedure impiegate per rispondere un attacco informatico. La rea...