AI nella Cyber security: la nuova frontiera della sicurezza

Nel settore della cyber security se ne sente parlare continuamente e, in qualche caso, il rischio è ...

SOC: verso il monitoraggio evoluto con HWG

Nel concetto moderno di cyber security, il SOC riveste un ruolo fondamentale per eseguire un monitor...

Industrial security: minacce e gli strumenti per difendersi

L’industrial security sarà uno dei temi dei prossimi anni, anche se l’industria 4.0 è ancora un proc...

Vulnerability management: perché è indispensabile

Tra gli strumenti di prevenzione, il vulnerability management viene considerato una sorta di “chiave...

Come usare i sistemi SIEM per proteggere le informazioni

Controllo in tempo reale per individuare eventuali minacce con la massima tempestività: il ruolo dei...

Incident response: come reagire e prepararsi all’azione legale

L'incident response è l’insieme di procedure impiegate per rispondere un attacco informatico. La rea...

Real time monitoring della sicurezza: le soluzioni migliori

Real time monitoring è una delle parole chiave nel mondo della sicurezza informatica oggi. Il motivo...

SOC: la security as a service conviene?

L’adozione di un SOC (Security Operation Center) è un passo indispensabile per garantire un adeguato...

Dalla cyber security all'information security: cosa cambia

Come è cambiato il concetto di information security con l’evoluzione del digitale? Secondo gli esper...

Cosa si trova nel dark web, e come difendersi?

Descritto spesso come una sorta di “universo parallelo” e con tratti spesso più vicini alla fantasci...

Penetration test: cos'è, come farlo e come andare oltre

Nell’ottica della predisposizione di strumenti di protezione di cyber-security, è pratica comune ese...

Tutti i rischi per la sicurezza dei dati nell'IoT e come difendersi

La sicurezza dei dati nell’era dell’Internet of Things (IoT) coinvolge due aspetti fondamentali: que...