Skip to content

Leggi i nostri ultimi articoli

log management IT consultant

Log management: cos'è e a cosa serve

Il log management consiste nell’insieme di attività inerenti alla raccolta e all’analisi dei dati generati dai sistemi ...
soc - security operation center

SOC: cos'è e come può aiutare la tua impresa

L’Italia, in particolare, è caratterizzata da un’elevata attività del cybercrime nel settore manifatturiero, con un incremento ...
caratteristiche cyber security

Quali sono le tre caratteristiche della sicurezza informatica?

Le tre caratteristiche della sicurezza informatica sono:
spear phishing

Come difendersi dallo spear phishing: strategie per le aziende

Questa strategia ingannevole si basa sulla logica di impersonare entità fidate per indurre gli utenti a rivelare informazioni ...

Come cambia la cybersecurity

Industria 4.0, come cambia la cybersecurity Super-ammortamento, sicurezza informatica e nuovo regolamento europeo 679/16 in ...
sicurezza wi-fi aziende

Sicurezza rete Wi-Fi: come rendere sicura la rete Wi-Fi aziendale

Una rete non adeguatamente difesa espone la tua attività a rischi concreti: furto di dati, intercettazione delle comunicazioni, ...
cosa è necessario affinché un attacco di phishing abbia successo?

Cosa è necessario affinché un attacco phishing abbia successo

Si tratta di una tecnica di attacco mirata a rubare dati sensibili come credenziali di accesso, numeri di carte di credito e ...
worm virus

Worm virus: cos'è, che danni fa e come si diffonde

Esistono tipi di malware capaci non solo di sfruttare queste vulnerabilità, ma di farlo in modo completamente autonomo, ...
rootkit

Rootkit: cos'è e quali danni causa

La conoscenza e la consapevolezza rappresentano dunque il primo passo per l’adozione di misure di sicurezza necessarie per ...
security

NIS 2: a chi si applica, cosa prevede e come adeguarsi

La direttiva NIS2 rappresenta un aggiornamento e un'estensione della prima direttiva NIS (Network and Information Security), ...
password management

Password manager: ecco cos'è e perché usarlo conviene

Avere un sistema sicuro e centralizzato per amministrare queste credenziali aiuta a ridurre il rischio di violazioni di ...
smartworking e telelavoro

Sistemi informatici per il telelavoro e lo smart working

La maggior parte delle organizzazioni, non solo le imprese di grandi dimensioni ma anche le PMI e le amministrazioni pubbliche, ...