Cyber security Modello SOAR – Security Orchestration Automation and Response: cos’è e quali vantaggi porta Per affrontare al meglio le problematiche di sicurezza è bene pensare di implementare un modello SOAR, capace di garantire svariati... 8 Lug 2022
Cyber security Data masking: cos’è e come può aiutare con il GDPR Il GDPR ha introdotto una disciplina in merito al trattamento e alla conservazione dei dati sui sistemi aziendali, rendendo non... 28 Giu 2022 Cyber security DevSecOps: cos’è e quali vantaggi per la sicurezza DevSecOps è un termine che si è recentemente aggiunto al ben più celebre DevOps nel variegato vocabolario dell’IT, facendo facilmente... 14 Giu 2022 Cyber security Business Impact Analysis: cos’è, come si esegue e alcuni esempi La Business Impact Analysis è uno strumento utile per il successo di una strategia di continuità di business. Ecco cos'è... 26 Mag 2022 Cyber security DNS tunnelling: i rischi e le soluzioni da implementare Uno dei più seri pericoli che si corrono sul web è il DNS tunnelling, una tecnica che può avere contraccolpi... 24 Mag 2022 Cyber security Cross Site Scripting: come funziona un attacco XSS Il cross-site scripting (XSS) rappresenta uno degli attacchi informatici più comuni, anche per via della semplicità con cui può essere... 19 Mag 2022 Cyber security Shoulder surfing: cos’è e come proteggersi Una delle forme più semplici, ma più pericolose di attacco alla privacy personale e aziendale e ai dati correlati è... 12 Mag 2022 Cyber security Ransomware: come proteggersi efficacemente dalle minacce Il ransomware costituisce la minaccia informatica più diffusa in assoluto. Come confermano in maniera pressoché unanime tutti i rapporti sulla... 20 Apr 2022 Cyber security Backup su nastro: cos’è e quali vantaggi offre Archiviare dati è una necessità, non solo a fini di legge, ma preziosa per tutelare i dati. Ecco allora che... 15 Apr 2022 Cyber security Cos’è e come funziona la Threat Protection Sempre più enti e aziende sono vittima di cyber attacchi. Le minacce aumentano ed è per questo che occorre predisporre... 7 Apr 2022 Cyber security Network Security: come proteggere la propria rete aziendale Con l’espressione “Network Security” si intende l’insieme di quelle soluzioni che, mediante tecnologie software e hardware, proteggono l’accessibilità alle reti... 5 Apr 2022 Cyber security Cos’è e come funziona il modello Zero Trust Per garantire la sicurezza IT dell’azienda e di qualsiasi organizzazione è bene applicare il modello e i principi Zero Trust.... 31 Mar 2022 Cyber security Cyber Threat Intelligence: cos’è e come aiuta le aziende Lo scenario relativo alla cybersicurezza aziendale sta diventando un vero e proprio mondo a sé stante, tante sono le minacce... 29 Mar 2022 Cyber security Vulnerability assessment: cos’è e come eseguirne uno Per la sicurezza dei sistemi IT aziendali è bene prevedere il vulnerability assessment, una misura essenziale per migliorare la cybersecurity,... 24 Mar 2022 Cyber security Least privilege: il principio del privilegio minimo Una delle misure più efficaci per garantire di mantenere un elevato livello di cyber security aziendale, il principio di privilegio... 18 Mar 2022 Cyber security Cos’è il Phishing e come difendersi efficacemente Colpisce persone e aziende e ogni anno viene registrato in costante crescita: il phishing provoca danni e perdite economiche. Per... 17 Feb 2022 Navigazione articoliArticoli meno recentiArticoli seguenti
Cyber security DevSecOps: cos’è e quali vantaggi per la sicurezza DevSecOps è un termine che si è recentemente aggiunto al ben più celebre DevOps nel variegato vocabolario dell’IT, facendo facilmente... 14 Giu 2022 Cyber security Business Impact Analysis: cos’è, come si esegue e alcuni esempi La Business Impact Analysis è uno strumento utile per il successo di una strategia di continuità di business. Ecco cos'è... 26 Mag 2022
Cyber security Business Impact Analysis: cos’è, come si esegue e alcuni esempi La Business Impact Analysis è uno strumento utile per il successo di una strategia di continuità di business. Ecco cos'è... 26 Mag 2022
Cyber security DNS tunnelling: i rischi e le soluzioni da implementare Uno dei più seri pericoli che si corrono sul web è il DNS tunnelling, una tecnica che può avere contraccolpi... 24 Mag 2022
Cyber security Cross Site Scripting: come funziona un attacco XSS Il cross-site scripting (XSS) rappresenta uno degli attacchi informatici più comuni, anche per via della semplicità con cui può essere... 19 Mag 2022
Cyber security Shoulder surfing: cos’è e come proteggersi Una delle forme più semplici, ma più pericolose di attacco alla privacy personale e aziendale e ai dati correlati è... 12 Mag 2022
Cyber security Ransomware: come proteggersi efficacemente dalle minacce Il ransomware costituisce la minaccia informatica più diffusa in assoluto. Come confermano in maniera pressoché unanime tutti i rapporti sulla... 20 Apr 2022
Cyber security Backup su nastro: cos’è e quali vantaggi offre Archiviare dati è una necessità, non solo a fini di legge, ma preziosa per tutelare i dati. Ecco allora che... 15 Apr 2022
Cyber security Cos’è e come funziona la Threat Protection Sempre più enti e aziende sono vittima di cyber attacchi. Le minacce aumentano ed è per questo che occorre predisporre... 7 Apr 2022
Cyber security Network Security: come proteggere la propria rete aziendale Con l’espressione “Network Security” si intende l’insieme di quelle soluzioni che, mediante tecnologie software e hardware, proteggono l’accessibilità alle reti... 5 Apr 2022
Cyber security Cos’è e come funziona il modello Zero Trust Per garantire la sicurezza IT dell’azienda e di qualsiasi organizzazione è bene applicare il modello e i principi Zero Trust.... 31 Mar 2022
Cyber security Cyber Threat Intelligence: cos’è e come aiuta le aziende Lo scenario relativo alla cybersicurezza aziendale sta diventando un vero e proprio mondo a sé stante, tante sono le minacce... 29 Mar 2022
Cyber security Vulnerability assessment: cos’è e come eseguirne uno Per la sicurezza dei sistemi IT aziendali è bene prevedere il vulnerability assessment, una misura essenziale per migliorare la cybersecurity,... 24 Mar 2022
Cyber security Least privilege: il principio del privilegio minimo Una delle misure più efficaci per garantire di mantenere un elevato livello di cyber security aziendale, il principio di privilegio... 18 Mar 2022
Cyber security Cos’è il Phishing e come difendersi efficacemente Colpisce persone e aziende e ogni anno viene registrato in costante crescita: il phishing provoca danni e perdite economiche. Per... 17 Feb 2022