Cyber risk
Attacco all’Agenzia delle Entrate: una storia poco chiara
Tra il 24 e il 25 luglio 2022 una notizia ha destato molto allarme: l’Agenzia delle Entrate è stata...
2 tempo di lettura
Come evitare di cadere nelle trappole dei social network
Quante persone sono connesse a internet in Italia, e quante hanno un account sui social network?...
3 tempo di lettura
Come sarà il SOC del futuro?
L’evolversi del cybercrime e la sempre maggior frequenza degli attacchi ha impattato sulla...
2 tempo di lettura
Automotive e cybersecurity: un rapporto sempre più stretto
Nell’estate del 2015 un giornalista americano - Andy Greenberg, reporter di Wired – stava guidando...
2 tempo di lettura
La cybersecurity ha bisogno di una politica lungimirante
Centocinquantamila. Un numero altissimo, che impressiona ancor di più quando si realizza che si...
2 tempo di lettura
Fintech: come proteggere i dati (e i soldi)
Tra gli effetti più importanti della pandemia sulla vita delle persona figura la netta...
3 tempo di lettura
Compromise Assessment: il più efficace contro gli attacchi
Cosa si fa quando non ci si sente bene ma non ne è chiaro il motivo? Si va da un medico, che da par...
2 tempo di lettura
Pirateria sportiva: ecco le cose da sapere per la tua sicurezza
In un anno sono cresciuti di 4 punti, passando dal 10% segnato nel 2019 al 14% del 2020. Si tratta...
3 tempo di lettura
Non fidarsi è meglio: ecco l'approccio Zero Trust
Mai fidarsi. Se un esperto di tecnologia dovesse...
2 tempo di lettura
L’importanza dell’IT Governance per la crescita delle aziende
Partire dalle definizioni è il passo più sensato (e...
3 tempo di lettura
Come affrontare un ransomware
Se il cybercrime fosse una serie tv, il...
3 tempo di lettura
Iscriviti alla Newsletter
Popular post
-
27 mag 2020
-
01 mar 2022
-
26 feb 2020
-
26 ago 2020
-
25 feb 2022
Topics
- Agenzia delle Entrate (1)
- AI (1)
- automotive (1)
- aziende (1)
- Brand Reputation (11)
- browser isolation (1)
- Business Continuity (1)
- CEO Fraud (2)
- cifratura dati (1)
- compromise assessment (1)
- Corporate (7)
- criptazione (1)
- criptovalute (1)
- Cyber Agent (7)
- cyber resilience (2)
- Cyber risk (15)
- Cyber Threat Intelligence (10)
- cybercrime (2)
- cybersecurity (2)
- cyberwar (3)
- Dark Web (7)
- data breach (1)
- Data exfiltration (5)
- Disaster Recovery (1)
- Dubai (1)
- Endpoint Protection (9)
- Fabio Aletto (1)
- ferrovie (1)
- fintech (1)
- Golfo Persico (1)
- guerra (1)
- Incident Response (3)
- Industry 4.0 (6)
- Intervista (9)
- IoT (6)
- IT Governance (1)
- Lavoro (1)
- Lituania (1)
- Malware (7)
- MFA (1)
- Penetration Test (4)
- Phishing (2)
- pirateria (2)
- politica (1)
- ransomware (6)
- risk assessment (1)
- Russia (2)
- Security Assessment (3)
- Security Awareness (26)
- security operation center (1)
- SIEM (3)
- SOAR (1)
- SOC (26)
- social network (1)
- Sovranità digitale (1)
- Spear Phishing (7)
- sport (2)
- telefono rosso (1)
- trenitalia (1)
- Ucraina (1)
- Università (5)
- USA (1)
- Verona (7)
- Vilnius (3)
- Vulnerability Management (16)
- Zero Trust (2)