Esplora
Tech & Cybersecurity
Horsa Tech – Servizi e infrastrutture datacenter in cloud per la miglior funzionalità operativa
-
EDR e XDR: prevenire il Data Breach
In un precedente articolo, abbiamo visto cos’è il Data Breach e le conseguenze per le aziende... -
Data Breach: come evitare la violazione dei dati
Il contesto attuale delle aziende è sempre più mutevole e più veloce a causa di oscillazioni di... -
Contrastare lo spear phishing: la cyber security secondo Horsa
I cyber attacchi si stanno raffinando. Non sono più somiglianti a una “pesca a strascico” che... -
Reagire al phishing: come proteggersi dagli attacchi informatici
Se c’è una minaccia che accomuna tutte le organizzazioni, piccole e grandi, è quella del... -
Il modello Zero Trust: l’evoluzione della cyber security
Il contesto attuale delle aziende è sempre più mutevole e più veloce a causa di oscillazioni di... -
Cloud VS on premise: differenze e benefici
Oggi le imprese sono impegnate nel ridisegno delle architetture IT alla ricerca di maggiore... -
Infrastruttura IT resiliente: sfide tra sicurezza e business
Oggi più che mai le imprese hanno bisogno di un’infrastruttura IT resiliente, capace di...