Vulnerability Management
Business Continuity e Disaster Recovery: due pilastri della difesa
Un anno fa, nel maggio 2021, l’oleodotto statunitense Colonial Pipeline è stato attaccato da un...
2 tempo di lettura
Threat Hunting: cosa serve per cacciare gli hacker
Di solito, quando si parla di cybersecurity, ci...
3 tempo di lettura
Vulnerability management nel pharma: nuovi rischi e come difendersi
Protezione del patrimonio intellettuale, gestione...
2 tempo di lettura
Cyber security Cloud: le nuove minacce della nuvola
Dopo anni di “riscaldamento”, le tecnologie cloud hanno finalmente conquistato ampio spazio nelle ...
2 tempo di lettura
Cyber security training: il framework di HWG
Il 92% degli attacchi informatici si basa, del tutto o in prevalenza, sull’utilizzo di tecniche di...
3 tempo di lettura
I 5 maggiori cyber attacchi del 2020 e le lezioni da trarne
I cyber attacchi del 2020 hanno registrato una crescita esponenziale: è questo il messaggio...
3 tempo di lettura
Attacco hacker a Enac: cosa insegna a tutte le aziende
Tra i fatti di cronaca cyber più popolari e seguiti dello scorso 2020, un posto al sole è...
2 tempo di lettura
Perché il Security Breach di Garmin è un allarme per tutti i CEO
Il security breach che ha colpito Garmin nell’estate del 2020 nasconde una lezione importante per...
3 tempo di lettura
Data breach e brand reputation: attacco allo studio legale dei VIP. Il caso Grubman Shire Meiselas & Sacks
Il legame tra data breach e brand reputation è indissolubile. Non è infatti possibile per...
3 tempo di lettura
Social engineering: quanto costa alle aziende e come difendersi
Stando a un rapporto della FBI, i danni che derivano da un attacco di social engineering hanno un ...
3 tempo di lettura
Industrial cyber security in 5 step con HWG
Il tema dell’industrial cyber security è sempre più sentito. La sensibilità per la cyber security è...
2 tempo di lettura
Iscriviti alla Newsletter
Popular post
-
28 mar 2023
-
31 mar 2023
-
27 mag 2020
-
01 mar 2022
-
18 gen 2023
Topics
- Agenzia delle Entrate (1)
- AI (1)
- automotive (5)
- aziende (3)
- Brand Reputation (11)
- browser isolation (1)
- Business Continuity (1)
- CEO Fraud (2)
- cifratura dati (1)
- cloud (4)
- cloud security (4)
- Clusit (1)
- compromise assessment (1)
- Corporate (7)
- criptazione (1)
- criptovalute (1)
- Cyber Agent (7)
- cyber crime (1)
- cyber resilience (8)
- cyber resilience act (3)
- Cyber risk (35)
- cyber security (7)
- Cyber Threat Intelligence (10)
- cybercrime (3)
- cybersecurity (10)
- cyberwar (4)
- Dark Web (7)
- data breach (1)
- Data exfiltration (5)
- Direttiva NIS (3)
- direttiva NIS 2 (4)
- Disaster Recovery (1)
- Dubai (1)
- Endpoint Protection (9)
- ethical hacker (1)
- Fabio Aletto (1)
- ferrovie (1)
- fintech (1)
- Golfo Persico (1)
- guerra (2)
- Incident Response (3)
- Industry 4.0 (6)
- Intervista (9)
- IoT (8)
- IT Governance (2)
- Lavoro (2)
- Lituania (1)
- Malware (8)
- MFA (1)
- mobilità elettrica (4)
- Penetration Test (4)
- Phishing (2)
- pirateria (2)
- politica (1)
- postura digitale (1)
- Press release (1)
- ransomware (9)
- risk assessment (5)
- Russia (2)
- sanità (1)
- Security Assessment (3)
- Security Awareness (25)
- security operation center (1)
- SIEM (3)
- SOAR (1)
- SOC (26)
- social network (1)
- Sovranità digitale (1)
- Spear Phishing (7)
- sport (2)
- telefono rosso (1)
- torino (1)
- trenitalia (1)
- Ucraina (1)
- Unione europea (4)
- Università (5)
- USA (1)
- Verona (7)
- Vilnius (3)
- Vulnerability Management (16)
- world backup day (1)
- Zero Trust (2)