Cyber security Business Continuity Management System (BCMS): cos’è e perché è importante Mantenere la continuità operativa è fondamentale per aziende ed enti di qualsiasi dimensione. Per questo serve un sistema BCMS, che... 22 Lug 2022
Cyber security Island hopping: la minaccia informatica emergente contro le PMI Per colpire il bersaglio grosso non è sempre necessario passare dalla porta principale, soprattutto quando si presume che sia molto... 19 Lug 2022 Cyber security Modello SOAR – Security Orchestration Automation and Response: cos’è e quali vantaggi porta Per affrontare al meglio le problematiche di sicurezza è bene pensare di implementare un modello SOAR, capace di garantire svariati... 8 Lug 2022 Cyber security Data masking: cos’è e come può aiutare con il GDPR Il GDPR ha introdotto una disciplina in merito al trattamento e alla conservazione dei dati sui sistemi aziendali, rendendo non... 28 Giu 2022 Cyber security DevSecOps: cos’è e quali vantaggi per la sicurezza DevSecOps è un termine che si è recentemente aggiunto al ben più celebre DevOps nel variegato vocabolario dell’IT, facendo facilmente... 14 Giu 2022 Cyber security Business Impact Analysis: cos’è, come si esegue e alcuni esempi La Business Impact Analysis è uno strumento utile per il successo di una strategia di continuità di business. Ecco cos'è... 26 Mag 2022 Cyber security DNS tunnelling: i rischi e le soluzioni da implementare Uno dei più seri pericoli che si corrono sul web è il DNS tunnelling, una tecnica che può avere contraccolpi... 24 Mag 2022 Cyber security Cross Site Scripting: come funziona un attacco XSS Il cross-site scripting (XSS) rappresenta uno degli attacchi informatici più comuni, anche per via della semplicità con cui può essere... 19 Mag 2022 Cyber security Shoulder surfing: cos’è e come proteggersi Una delle forme più semplici, ma più pericolose di attacco alla privacy personale e aziendale e ai dati correlati è... 12 Mag 2022 Cyber security Ransomware: come proteggersi efficacemente dalle minacce Il ransomware costituisce la minaccia informatica più diffusa in assoluto. Come confermano in maniera pressoché unanime tutti i rapporti sulla... 20 Apr 2022 Cyber security Backup su nastro: cos’è e quali vantaggi offre Archiviare dati è una necessità, non solo a fini di legge, ma preziosa per tutelare i dati. Ecco allora che... 15 Apr 2022 Cyber security Cos’è e come funziona la Threat Protection Sempre più enti e aziende sono vittima di cyber attacchi. Le minacce aumentano ed è per questo che occorre predisporre... 7 Apr 2022 Cyber security Network Security: come proteggere la propria rete aziendale Con l’espressione “Network Security” si intende l’insieme di quelle soluzioni che, mediante tecnologie software e hardware, proteggono l’accessibilità alle reti... 5 Apr 2022 Cyber security Cos’è e come funziona il modello Zero Trust Per garantire la sicurezza IT dell’azienda e di qualsiasi organizzazione è bene applicare il modello e i principi Zero Trust.... 31 Mar 2022 Cyber security Cyber Threat Intelligence: cos’è e come aiuta le aziende Lo scenario relativo alla cybersicurezza aziendale sta diventando un vero e proprio mondo a sé stante, tante sono le minacce... 29 Mar 2022 Cyber security Vulnerability assessment: cos’è e come eseguirne uno Per la sicurezza dei sistemi IT aziendali è bene prevedere il vulnerability assessment, una misura essenziale per migliorare la cybersecurity,... 24 Mar 2022 Navigazione articoliArticoli meno recentiArticoli seguenti
Cyber security Modello SOAR – Security Orchestration Automation and Response: cos’è e quali vantaggi porta Per affrontare al meglio le problematiche di sicurezza è bene pensare di implementare un modello SOAR, capace di garantire svariati... 8 Lug 2022 Cyber security Data masking: cos’è e come può aiutare con il GDPR Il GDPR ha introdotto una disciplina in merito al trattamento e alla conservazione dei dati sui sistemi aziendali, rendendo non... 28 Giu 2022
Cyber security Data masking: cos’è e come può aiutare con il GDPR Il GDPR ha introdotto una disciplina in merito al trattamento e alla conservazione dei dati sui sistemi aziendali, rendendo non... 28 Giu 2022
Cyber security DevSecOps: cos’è e quali vantaggi per la sicurezza DevSecOps è un termine che si è recentemente aggiunto al ben più celebre DevOps nel variegato vocabolario dell’IT, facendo facilmente... 14 Giu 2022
Cyber security Business Impact Analysis: cos’è, come si esegue e alcuni esempi La Business Impact Analysis è uno strumento utile per il successo di una strategia di continuità di business. Ecco cos'è... 26 Mag 2022
Cyber security DNS tunnelling: i rischi e le soluzioni da implementare Uno dei più seri pericoli che si corrono sul web è il DNS tunnelling, una tecnica che può avere contraccolpi... 24 Mag 2022
Cyber security Cross Site Scripting: come funziona un attacco XSS Il cross-site scripting (XSS) rappresenta uno degli attacchi informatici più comuni, anche per via della semplicità con cui può essere... 19 Mag 2022
Cyber security Shoulder surfing: cos’è e come proteggersi Una delle forme più semplici, ma più pericolose di attacco alla privacy personale e aziendale e ai dati correlati è... 12 Mag 2022
Cyber security Ransomware: come proteggersi efficacemente dalle minacce Il ransomware costituisce la minaccia informatica più diffusa in assoluto. Come confermano in maniera pressoché unanime tutti i rapporti sulla... 20 Apr 2022
Cyber security Backup su nastro: cos’è e quali vantaggi offre Archiviare dati è una necessità, non solo a fini di legge, ma preziosa per tutelare i dati. Ecco allora che... 15 Apr 2022
Cyber security Cos’è e come funziona la Threat Protection Sempre più enti e aziende sono vittima di cyber attacchi. Le minacce aumentano ed è per questo che occorre predisporre... 7 Apr 2022
Cyber security Network Security: come proteggere la propria rete aziendale Con l’espressione “Network Security” si intende l’insieme di quelle soluzioni che, mediante tecnologie software e hardware, proteggono l’accessibilità alle reti... 5 Apr 2022
Cyber security Cos’è e come funziona il modello Zero Trust Per garantire la sicurezza IT dell’azienda e di qualsiasi organizzazione è bene applicare il modello e i principi Zero Trust.... 31 Mar 2022
Cyber security Cyber Threat Intelligence: cos’è e come aiuta le aziende Lo scenario relativo alla cybersicurezza aziendale sta diventando un vero e proprio mondo a sé stante, tante sono le minacce... 29 Mar 2022
Cyber security Vulnerability assessment: cos’è e come eseguirne uno Per la sicurezza dei sistemi IT aziendali è bene prevedere il vulnerability assessment, una misura essenziale per migliorare la cybersecurity,... 24 Mar 2022