Cyber Threat Intelligence
Cyber Deception Technology: come funziona la trappola per hacker
I tempi in cui la cyber security prevedeva solo...
2 tempo di lettura
Cyber security nel farmaceutico: le nuove vulnerabilità
Il rischio cyber attacchi è trasversale e interessa qualsiasi settore produttivo. Quando si parla...
2 tempo di lettura
Insider threat management e security: perché ne sentiremo sempre più parlare
Quando si verifica un incidente di cyber security, riuscire a individuare un unico elemento che lo...
2 tempo di lettura
Cyber attacco a Twitter: quali conseguenze per la brand reputation
Il cyber attacco a Twitter è stato uno degli eventi più interessanti e, al tempo stesso, disruptive...
2 tempo di lettura
Data breach e brand reputation: attacco allo studio legale dei VIP. Il caso Grubman Shire Meiselas & Sacks
Il legame tra data breach e brand reputation è indissolubile. Non è infatti possibile per...
3 tempo di lettura
Social engineering: quanto costa alle aziende e come difendersi
Stando a un rapporto della FBI, i danni che derivano da un attacco di social engineering hanno un ...
3 tempo di lettura
Cyber resilience per aziende: 3 step HWG
Quando si parla di cyber resilience, non ci si riferisce a un astratto concetto di protezione,...
2 tempo di lettura
Come si reagisce a un attacco ransomware: il caso Luxottica
Il recente attacco ransomware che ha colpito Luxottica è la dimostrazione tangibile di quanto...
3 tempo di lettura
Cyber Threat Intelligence: le previsioni per il 2021
Per il grande pubblico rimane un oggetto misterioso, ma la cyber threat intelligence è una delle...
2 tempo di lettura
Iscriviti alla Newsletter
Popular post
-
28 mar 2023
-
31 mar 2023
-
27 mag 2020
-
01 mar 2022
-
18 gen 2023
Topics
- Agenzia delle Entrate (1)
- AI (1)
- automotive (5)
- aziende (3)
- Brand Reputation (11)
- browser isolation (1)
- Business Continuity (1)
- CEO Fraud (2)
- cifratura dati (1)
- cloud (4)
- cloud security (4)
- Clusit (1)
- compromise assessment (1)
- Corporate (7)
- criptazione (1)
- criptovalute (1)
- Cyber Agent (7)
- cyber crime (1)
- cyber resilience (8)
- cyber resilience act (3)
- Cyber risk (35)
- cyber security (7)
- Cyber Threat Intelligence (10)
- cybercrime (3)
- cybersecurity (10)
- cyberwar (4)
- Dark Web (7)
- data breach (1)
- Data exfiltration (5)
- Direttiva NIS (3)
- direttiva NIS 2 (4)
- Disaster Recovery (1)
- Dubai (1)
- Endpoint Protection (9)
- ethical hacker (1)
- Fabio Aletto (1)
- ferrovie (1)
- fintech (1)
- Golfo Persico (1)
- guerra (2)
- Incident Response (3)
- Industry 4.0 (6)
- Intervista (9)
- IoT (8)
- IT Governance (2)
- Lavoro (2)
- Lituania (1)
- Malware (8)
- MFA (1)
- mobilità elettrica (4)
- Penetration Test (4)
- Phishing (2)
- pirateria (2)
- politica (1)
- postura digitale (1)
- Press release (1)
- ransomware (9)
- risk assessment (5)
- Russia (2)
- sanità (1)
- Security Assessment (3)
- Security Awareness (25)
- security operation center (1)
- SIEM (3)
- SOAR (1)
- SOC (26)
- social network (1)
- Sovranità digitale (1)
- Spear Phishing (7)
- sport (2)
- telefono rosso (1)
- torino (1)
- trenitalia (1)
- Ucraina (1)
- Unione europea (4)
- Università (5)
- USA (1)
- Verona (7)
- Vilnius (3)
- Vulnerability Management (16)
- world backup day (1)
- Zero Trust (2)