Security Awareness
Come sarà il SOC del futuro?
L’evolversi del cybercrime e la sempre maggior frequenza degli attacchi ha impattato sulla...
2 tempo di lettura
E-commerce cyber security: dal fashion alla GDO
Il settore del commercio elettronico è tra quelli...
2 tempo di lettura
Incident Response: molto più del semplice aspetto tecnico
«La verità è semplice: quando hai subito un attacco e sei stato danneggiato, prima lo accetti e...
2 tempo di lettura
Compromise Assessment: il più efficace contro gli attacchi
Cosa si fa quando non ci si sente bene ma non ne è chiaro il motivo? Si va da un medico, che da par...
2 tempo di lettura
Il ransomware più pericoloso? Chiederselo è inutile!
Il 7 marzo 2022 l’FBI ha diramato un allarme sulla pericolosità di RagnarLocker. Il Bureau (come lo...
2 tempo di lettura
Pirateria sportiva: ecco le cose da sapere per la tua sicurezza
In un anno sono cresciuti di 4 punti, passando dal 10% segnato nel 2019 al 14% del 2020. Si tratta...
3 tempo di lettura
Multifactor Authentication: il primo bastione di sicurezza
Parlando di Zero Trust abbiamo visto come uno dei...
2 tempo di lettura
Come affrontare un ransomware
Se il cybercrime fosse una serie tv, il...
3 tempo di lettura
CASB: come si rende sicuro il Cloud senza depotenziarlo
L’acronimo CASB sta per Cloud Access Security Broker
2 tempo di lettura
Awareness Cyber Security: i 6 trigger più efficacy
Quanto può valere per un’azienda un’adeguata awareness sulla cyber security dei suoi dipendenti? La...
3 tempo di lettura
Cyber security as a service: quanto costa e quanto vale
Ancora troppo spesso accade che un’azienda si accorga di quanto vale la cyber security solo dopo...
3 tempo di lettura
Iscriviti alla Newsletter
Popular post
-
28 mar 2023
-
31 mar 2023
-
27 mag 2020
-
01 mar 2022
-
18 gen 2023
Topics
- Agenzia delle Entrate (1)
- AI (1)
- automotive (5)
- aziende (3)
- Brand Reputation (11)
- browser isolation (1)
- Business Continuity (1)
- CEO Fraud (2)
- cifratura dati (1)
- cloud (4)
- cloud security (4)
- Clusit (1)
- compromise assessment (1)
- Corporate (7)
- criptazione (1)
- criptovalute (1)
- Cyber Agent (7)
- cyber crime (1)
- cyber resilience (8)
- cyber resilience act (3)
- Cyber risk (35)
- cyber security (7)
- Cyber Threat Intelligence (10)
- cybercrime (3)
- cybersecurity (10)
- cyberwar (4)
- Dark Web (7)
- data breach (1)
- Data exfiltration (5)
- Direttiva NIS (3)
- direttiva NIS 2 (4)
- Disaster Recovery (1)
- Dubai (1)
- Endpoint Protection (9)
- ethical hacker (1)
- Fabio Aletto (1)
- ferrovie (1)
- fintech (1)
- Golfo Persico (1)
- guerra (2)
- Incident Response (3)
- Industry 4.0 (6)
- Intervista (9)
- IoT (8)
- IT Governance (2)
- Lavoro (2)
- Lituania (1)
- Malware (8)
- MFA (1)
- mobilità elettrica (4)
- Penetration Test (4)
- Phishing (2)
- pirateria (2)
- politica (1)
- postura digitale (1)
- Press release (1)
- ransomware (9)
- risk assessment (5)
- Russia (2)
- sanità (1)
- Security Assessment (3)
- Security Awareness (25)
- security operation center (1)
- SIEM (3)
- SOAR (1)
- SOC (26)
- social network (1)
- Sovranità digitale (1)
- Spear Phishing (7)
- sport (2)
- telefono rosso (1)
- torino (1)
- trenitalia (1)
- Ucraina (1)
- Unione europea (4)
- Università (5)
- USA (1)
- Verona (7)
- Vilnius (3)
- Vulnerability Management (16)
- world backup day (1)
- Zero Trust (2)