Esplora
cyber security
-
Tech & CybersecurityCybersecurity: cosa sono gli infostealer?
Cari lettori, pare che uno scandalo possa travolgere la società del mondo digitale (e anche... -
Tech & CybersecurityLa sicurezza informatica come una dieta: nel menù non può mancare la fase di mantenimento!
Perché la Cyber Security deve essere gestita come un processo ? Proviamo a immaginare di voler... -
Tech & CybersecurityL’importanza del risk assessment per la definizione della security posture aziendale
Molto spesso, nell’esporre alcuni ostici concetti relativi alla cyber security, mi ritrovo a fare... -
Tech & CybersecurityPostura di sicurezza aziendale: perché il punto di partenza è il risk assessment
Sono le cinque del mattino e il direttore generale di una piccola realtà riceve una telefonata in... -
Tech & CybersecurityEDR e XDR: prevenire il Data Breach
In un precedente articolo, abbiamo visto cos’è il Data Breach e le conseguenze per le aziende... -
Tech & CybersecurityData Breach: come evitare la violazione dei dati
Il contesto attuale delle aziende è sempre più mutevole e più veloce a causa di oscillazioni di...





