Cyber security RTO e RPO: quali sono le differenze? Per garantire la business continuity e la sicurezza di enti e aziende è bene prevedere strategie adeguate di disaster recovery.... 17 Ott 2023
Cyber security Network access control (NAC): cos’è il controllo degli accessi alla rete NAC è un componente fondamentale per la sicurezza informatica delle aziende, perché consente loro di monitorare i dispositivi e gli... 26 Set 2023 Cyber security Rootkit: cosa sono, come funzionano e come rimuoverli Le minacce alla sicurezza informatica si presentano in maniera sempre più sfaccettata e mutevole. I cybercriminali affinano nel tempo strategie,... 4 Set 2023 Cyber security ICES: cos’è e come funziona la Integrated Cloud E-mail Security Si sente parlare sempre più spesso di ICES, acronimo di Integrated Cloud E-mail Security. Ma di cosa si tratta esattamente?... 26 Lug 2023 Cyber security Cosa sono gli exploit, le diverse tipologie e come difendersi Nella galassia degli attacchi informatici, exploit occupa uno spazio rilevante ed è fonte di preoccupazione per la cybersecurity. Ecco cos’è... 11 Lug 2023 Cyber security Remote Desktop Protocol (RDP): cos’è e come utilizzarlo Per le crescenti esigenze di lavoro da remoto, il protocollo RDP è un’utile soluzione che può essere adottata da qualsiasi... 5 Giu 2023 Cyber security RDP vs VPN: le differenze e quale soluzione scegliere Per lavorare da remoto, sempre più aziende adottano soluzioni come VPN o RDP, contando sui loro pregi. Ecco cosa sono... 24 Mag 2023 Cyber security VPN aziendale: cos’è, come funziona e quando utilizzarla Una VPN aziendale consente agli utenti di un’impresa di connettersi in modo sicuro a un'altra rete tramite Internet, crittografando la... 19 Mag 2023 Cyber security SQL Injection: come viene condotta e come difendersi Una delle più usate tecniche d’attacco per sottrarre informazioni e dati ad aziende e PA, le SQL Injection sfruttano falle... 26 Apr 2023 Cyber security Backdoor: cos’è, come funziona e come proteggersi Tra i pericoli per la cybersecurity, le backdoor sono tra le più insidiose, veicoli di virus e altre minacce IT.... 20 Apr 2023 Cyber security Cybersecurity per Pmi: una guida completa La sicurezza informatica è sempre più importante per le piccole e medie imprese. Esse costituiscono la struttura portante dell’economia, ma... 4 Apr 2023 Cyber security Cos’è l’Advanced Malware Protection? Con la crescente minaccia portata dai malware, contare su un sistema avanzato capace di sfruttare diverse tecniche e modalità di... 8 Mar 2023 Cyber security Firewall aziendale: cos’è e come sceglierlo Soluzione strategica per la sicurezza aziendale, il firewall aziendale si presenta con differenti caratteristiche e tipologie. È bene conoscerle per... 23 Feb 2023 Cyber security Spoofing: cos’è, le diverse tipologie e come difendersi Email, telefono, IP e DNS, persino il GPS può essere veicolo di spoofing, una tecnica fraudolenta che può causare pericoli... 16 Feb 2023 Cyber security CISO: chi è, cosa fa e quanto guadagna Con la crescente importanza della cybersecurity aziendale, è aumentato il ricorso a una figura quale il Chief Information Security Officer.... 3 Nov 2022 Cyber security Incident Response: le fasi attraverso cui agire efficacemente Cosa significa Incident Response? E di cosa si tratta esattamente? Per rispondere a queste domande è fondamentale, innanzitutto, definire il... 11 Ott 2022 Navigazione articoliArticoli meno recentiArticoli seguenti
Cyber security Rootkit: cosa sono, come funzionano e come rimuoverli Le minacce alla sicurezza informatica si presentano in maniera sempre più sfaccettata e mutevole. I cybercriminali affinano nel tempo strategie,... 4 Set 2023 Cyber security ICES: cos’è e come funziona la Integrated Cloud E-mail Security Si sente parlare sempre più spesso di ICES, acronimo di Integrated Cloud E-mail Security. Ma di cosa si tratta esattamente?... 26 Lug 2023
Cyber security ICES: cos’è e come funziona la Integrated Cloud E-mail Security Si sente parlare sempre più spesso di ICES, acronimo di Integrated Cloud E-mail Security. Ma di cosa si tratta esattamente?... 26 Lug 2023
Cyber security Cosa sono gli exploit, le diverse tipologie e come difendersi Nella galassia degli attacchi informatici, exploit occupa uno spazio rilevante ed è fonte di preoccupazione per la cybersecurity. Ecco cos’è... 11 Lug 2023
Cyber security Remote Desktop Protocol (RDP): cos’è e come utilizzarlo Per le crescenti esigenze di lavoro da remoto, il protocollo RDP è un’utile soluzione che può essere adottata da qualsiasi... 5 Giu 2023
Cyber security RDP vs VPN: le differenze e quale soluzione scegliere Per lavorare da remoto, sempre più aziende adottano soluzioni come VPN o RDP, contando sui loro pregi. Ecco cosa sono... 24 Mag 2023
Cyber security VPN aziendale: cos’è, come funziona e quando utilizzarla Una VPN aziendale consente agli utenti di un’impresa di connettersi in modo sicuro a un'altra rete tramite Internet, crittografando la... 19 Mag 2023
Cyber security SQL Injection: come viene condotta e come difendersi Una delle più usate tecniche d’attacco per sottrarre informazioni e dati ad aziende e PA, le SQL Injection sfruttano falle... 26 Apr 2023
Cyber security Backdoor: cos’è, come funziona e come proteggersi Tra i pericoli per la cybersecurity, le backdoor sono tra le più insidiose, veicoli di virus e altre minacce IT.... 20 Apr 2023
Cyber security Cybersecurity per Pmi: una guida completa La sicurezza informatica è sempre più importante per le piccole e medie imprese. Esse costituiscono la struttura portante dell’economia, ma... 4 Apr 2023
Cyber security Cos’è l’Advanced Malware Protection? Con la crescente minaccia portata dai malware, contare su un sistema avanzato capace di sfruttare diverse tecniche e modalità di... 8 Mar 2023
Cyber security Firewall aziendale: cos’è e come sceglierlo Soluzione strategica per la sicurezza aziendale, il firewall aziendale si presenta con differenti caratteristiche e tipologie. È bene conoscerle per... 23 Feb 2023
Cyber security Spoofing: cos’è, le diverse tipologie e come difendersi Email, telefono, IP e DNS, persino il GPS può essere veicolo di spoofing, una tecnica fraudolenta che può causare pericoli... 16 Feb 2023
Cyber security CISO: chi è, cosa fa e quanto guadagna Con la crescente importanza della cybersecurity aziendale, è aumentato il ricorso a una figura quale il Chief Information Security Officer.... 3 Nov 2022
Cyber security Incident Response: le fasi attraverso cui agire efficacemente Cosa significa Incident Response? E di cosa si tratta esattamente? Per rispondere a queste domande è fondamentale, innanzitutto, definire il... 11 Ott 2022