Skip to content

Leggi i nostri ultimi articoli

log management IT consultant

Log management: cos'è e a cosa serve

Il log management consiste nell’insieme di attività inerenti alla raccolta e all’analisi dei dati generati dai sistemi ...
password management

Password manager: ecco cos'è e perché usarlo conviene

Avere un sistema sicuro e centralizzato per amministrare queste credenziali aiuta a ridurre il rischio di violazioni di ...
caratteristiche cyber security

Quali sono le tre caratteristiche della sicurezza informatica?

Le tre caratteristiche della sicurezza informatica sono:
patching significato

Patch: significato, perché bisogna gestirle e come si installano

Per le PMI, che spesso hanno risorse IT limitate, una gestione efficace delle patch consente di mantenere i sistemi aggiornati e ...
spear phishing

Come difendersi dallo spear phishing: strategie per le aziende

Questa strategia ingannevole si basa sulla logica di impersonare entità fidate per indurre gli utenti a rivelare informazioni ...
worm virus

Worm virus: cos'è, che danni fa e come si diffonde

Esistono tipi di malware capaci non solo di sfruttare queste vulnerabilità, ma di farlo in modo completamente autonomo, ...
rootkit

Rootkit: cos'è e quali danni causa

La conoscenza e la consapevolezza rappresentano dunque il primo passo per l’adozione di misure di sicurezza necessarie per ...

Come cambia la cybersecurity

Industria 4.0, come cambia la cybersecurity Super-ammortamento, sicurezza informatica e nuovo regolamento europeo 679/16 in ...
soc - security operation center

SOC: cos'è e come può aiutare la tua impresa

L’Italia, in particolare, è caratterizzata da un’elevata attività del cybercrime nel settore manifatturiero, con un incremento ...
cosa è necessario affinché un attacco di phishing abbia successo?

Cosa è necessario affinché un attacco phishing abbia successo

Si tratta di una tecnica di attacco mirata a rubare dati sensibili come credenziali di accesso, numeri di carte di credito e ...
security

NIS 2: a chi si applica, cosa prevede e come adeguarsi

La direttiva NIS2 rappresenta un aggiornamento e un'estensione della prima direttiva NIS (Network and Information Security), ...
ISMS

ISMS: perché implementarlo e quali sono i benefici per l'azienda

A tal proposito, la ISO/IEC 27001 delinea il quadro di policy e tecnologie riconosciute a livello internazionale che può essere ...