Cyber security Cos’è il malware, come evitarlo e come rimuoverlo Nelle sue varie manifestazioni, il malware costituisce la minaccia informatica più diffusa in assoluto, in grado di mettere in seria... 15 Feb 2022
Cyber security Cos’è e a cosa serve un Security Operation Center (SOC) Cos’è un Security Operation Center (SOC)? Per garantire la sopravvivenza del proprio business, oggi le aziende sono chiamate a definire... 8 Feb 2022 Cyber security Chi è il Business Continuity Manager e di cosa si occupa A garantire la continuità aziendale c’è il Business Continuity Manager, una figura quanto mai importante. Ecco chi è, cosa fa... 13 Gen 2022 Cyber security RPO: cos’è il Recovery Point Objective (e differenze con l’RTO) Nella strategia di sicurezza aziendale la tutela dei dati è fondamentale tanto quanto la possibilità di recuperarli dopo un guasto.... 16 Dic 2021 Cyber security Cos’è la crittografia, come funziona e come viene utilizzata Dalle transazioni bancarie all’e-commerce, l’impiego della crittografia è molto ampio e capace di benefici incalcolabili. Dietro a tutto questo ci... 7 Dic 2021 Cyber security Cos’è e come viene eseguito un attacco Man in the Middle Cos’è l’attacco man in the middle, come viene eseguito e come ci si può proteggere da questo tipo di attacco... 16 Nov 2021 Cyber security Cyber security awareness: come affrontare le minacce informatiche Essere consapevoli dell’esistenza di un reale pericolo e delle conseguenze che questo comporta a più livelli, rappresenta – esso stesso... 11 Nov 2021 Cyber security Cos’è e come funziona una Botnet Ci sono anche le Botnet nell’ormai super fornito vocabolario del cyber crime. Negli ultimi dieci anni abbiamo assistito ad una... 14 Ott 2021 Cyber security Cos’è un attacco informatico e quali le diverse tipologie Cosa sono gli attacchi informatici, quali sono le tipologie più comuni, come vengono condotti e come ci si può difendere. 2 Ott 2021 Cyber security Cos’è e come viene utilizzato un Honeypot La letteratura informatica è spesso assortita di termini impenetrabili, freddi e tecnici come se dovessero ricordarci di avere puntualmente a... 1 Ott 2021 Cyber security Cos’è il defacing di un sito e come ci si può difendere Tra le minacce dei siti web c’è anche il defacing, che può ledere l’immagine e la credibilità di un sito,... 28 Set 2021 Cyber security Cos’è a Cosa Serve un Cloud Access Security Broker (CASB)? I Cloud Access Security Broker (CASB) sono tra i principali candidati a diventare parte integrante delle moderne infrastrutture di sicurezza... 23 Set 2021 Cyber security Cos’è il credential stuffing e come difendersi efficacemente Quando parliamo di credential stuffing facciamo riferimento a una tecnica di attacco informatico che sfrutta credenziali rubate per ottenere i... 4 Ago 2021 Cyber security I rischi e i pericoli del deepfake: tutto quello che devi sapere Se nel World Wide Web esiste una verità assoluta, questa ha a che vedere con la frequente difficoltà nel distinguere... 8 Lug 2021 Cyber security Mobile Device Management (MDM): tutto quello che c’è da sapere Mobile Device Management (MDM), cos'è, a cosa serve, le best practice affinché la gestione dei dispositivi mobile risulti ottimale ed... 20 Mag 2021 Cyber security Cosa sono gli attacchi DDOS (Distributed Denial of Service) e come proteggersi DDoS, acronimo di Distributed Denial of Service. Una guida per capire cosa sono questi attacchi, cosa provocano e come si... 15 Apr 2021 Navigazione articoliArticoli meno recentiArticoli seguenti
Cyber security Chi è il Business Continuity Manager e di cosa si occupa A garantire la continuità aziendale c’è il Business Continuity Manager, una figura quanto mai importante. Ecco chi è, cosa fa... 13 Gen 2022 Cyber security RPO: cos’è il Recovery Point Objective (e differenze con l’RTO) Nella strategia di sicurezza aziendale la tutela dei dati è fondamentale tanto quanto la possibilità di recuperarli dopo un guasto.... 16 Dic 2021
Cyber security RPO: cos’è il Recovery Point Objective (e differenze con l’RTO) Nella strategia di sicurezza aziendale la tutela dei dati è fondamentale tanto quanto la possibilità di recuperarli dopo un guasto.... 16 Dic 2021
Cyber security Cos’è la crittografia, come funziona e come viene utilizzata Dalle transazioni bancarie all’e-commerce, l’impiego della crittografia è molto ampio e capace di benefici incalcolabili. Dietro a tutto questo ci... 7 Dic 2021
Cyber security Cos’è e come viene eseguito un attacco Man in the Middle Cos’è l’attacco man in the middle, come viene eseguito e come ci si può proteggere da questo tipo di attacco... 16 Nov 2021
Cyber security Cyber security awareness: come affrontare le minacce informatiche Essere consapevoli dell’esistenza di un reale pericolo e delle conseguenze che questo comporta a più livelli, rappresenta – esso stesso... 11 Nov 2021
Cyber security Cos’è e come funziona una Botnet Ci sono anche le Botnet nell’ormai super fornito vocabolario del cyber crime. Negli ultimi dieci anni abbiamo assistito ad una... 14 Ott 2021
Cyber security Cos’è un attacco informatico e quali le diverse tipologie Cosa sono gli attacchi informatici, quali sono le tipologie più comuni, come vengono condotti e come ci si può difendere. 2 Ott 2021
Cyber security Cos’è e come viene utilizzato un Honeypot La letteratura informatica è spesso assortita di termini impenetrabili, freddi e tecnici come se dovessero ricordarci di avere puntualmente a... 1 Ott 2021
Cyber security Cos’è il defacing di un sito e come ci si può difendere Tra le minacce dei siti web c’è anche il defacing, che può ledere l’immagine e la credibilità di un sito,... 28 Set 2021
Cyber security Cos’è a Cosa Serve un Cloud Access Security Broker (CASB)? I Cloud Access Security Broker (CASB) sono tra i principali candidati a diventare parte integrante delle moderne infrastrutture di sicurezza... 23 Set 2021
Cyber security Cos’è il credential stuffing e come difendersi efficacemente Quando parliamo di credential stuffing facciamo riferimento a una tecnica di attacco informatico che sfrutta credenziali rubate per ottenere i... 4 Ago 2021
Cyber security I rischi e i pericoli del deepfake: tutto quello che devi sapere Se nel World Wide Web esiste una verità assoluta, questa ha a che vedere con la frequente difficoltà nel distinguere... 8 Lug 2021
Cyber security Mobile Device Management (MDM): tutto quello che c’è da sapere Mobile Device Management (MDM), cos'è, a cosa serve, le best practice affinché la gestione dei dispositivi mobile risulti ottimale ed... 20 Mag 2021
Cyber security Cosa sono gli attacchi DDOS (Distributed Denial of Service) e come proteggersi DDoS, acronimo di Distributed Denial of Service. Una guida per capire cosa sono questi attacchi, cosa provocano e come si... 15 Apr 2021