Brand Reputation
Brand safety: come tutelare il marchio dal dark web
Quello tra brand safety e cyber security, a livello...
2 tempo di lettura
Cyber attacco a Twitter: quali conseguenze per la brand reputation
Il cyber attacco a Twitter è stato uno degli eventi più interessanti e, al tempo stesso, disruptive...
2 tempo di lettura
Perché il Security Breach di Garmin è un allarme per tutti i CEO
Il security breach che ha colpito Garmin nell’estate del 2020 nasconde una lezione importante per...
3 tempo di lettura
Data breach e brand reputation: attacco allo studio legale dei VIP. Il caso Grubman Shire Meiselas & Sacks
Il legame tra data breach e brand reputation è indissolubile. Non è infatti possibile per...
3 tempo di lettura
Data breach nel fashion: 3 casi eclatanti da cui imparare qualcosa
Il fashion non è immune dai data breach. Anzi: già oggi si contano decine di attacchi hacker volti...
2 tempo di lettura
Cyber security nel fashion: come farla e quanto vale
La cyber security nel fashion è diventata, oramai, un argomento di stretta attualità. A mano a mano...
4 tempo di lettura
3 cyber rischi nel settore moda che possono far fallire un'azienda
I cyber rischi, per le aziende, sono sempre dietro...
3 tempo di lettura
Cyber spionaggio nel fashion: quanto costa alle aziende
Il cyber spionaggio ha cambiato tutto. Dimenticate incursioni notturne, fughe rocambolesche e...
2 tempo di lettura
Data breach: le 5 peggiori conseguenze per l'azienda
Il data breach dei sistemi aziendali rappresenta una seria minaccia per le imprese. Ma quali sono...
3 tempo di lettura
Brand reputation e cyber security: perché sono sorelle
Per spiegare il legame tra cyber security e brand reputation è sufficiente riferirsi alla cronaca...
2 tempo di lettura
Iscriviti alla Newsletter
Popular post
-
27 mag 2020
-
01 mar 2022
-
26 feb 2020
-
25 feb 2022
-
26 ago 2020
Topics
- AI (1)
- automotive (1)
- aziende (1)
- Brand Reputation (11)
- browser isolation (1)
- Business Continuity (1)
- CEO Fraud (2)
- cifratura dati (1)
- compromise assessment (1)
- Corporate (7)
- criptazione (1)
- criptovalute (1)
- Cyber Agent (7)
- cyber resilience (2)
- Cyber risk (11)
- Cyber Threat Intelligence (10)
- cybercrime (1)
- cybersecurity (2)
- cyberwar (3)
- Dark Web (7)
- Data exfiltration (3)
- Disaster Recovery (1)
- Dubai (1)
- Endpoint Protection (9)
- Fabio Aletto (1)
- ferrovie (1)
- fintech (1)
- Golfo Persico (1)
- guerra (1)
- Incident Response (3)
- Industry 4.0 (6)
- Intervista (9)
- IoT (6)
- IT Governance (1)
- Lavoro (1)
- Lituania (1)
- Malware (7)
- MFA (1)
- Penetration Test (4)
- Phishing (2)
- pirateria (2)
- politica (1)
- ransomware (6)
- risk assessment (1)
- Russia (2)
- Security Assessment (3)
- Security Awareness (25)
- SIEM (3)
- SOAR (1)
- SOC (24)
- Sovranità digitale (1)
- Spear Phishing (7)
- sport (2)
- telefono rosso (1)
- trenitalia (1)
- Ucraina (1)
- Università (5)
- USA (1)
- Verona (7)
- Vilnius (3)
- Vulnerability Management (16)
- Zero Trust (2)