Cloud e sicurezza: il grande equivoco
29 Novembre, 2021 Cloud e sicurezza: il grande equivoco Perimetri, punti d’accesso e soluzioni di sicurezza per il governo di un ciclo senza fine Cloud, IFInet, Security Bruno Giacometti È ormai...
View ArticleConsapevolezza e strategia al cuore della sicurezza informatica
14 Dicembre, 2022 Consapevolezza e strategia al cuore della sicurezza informatica Cloud, Security Fabrizio Nuzzo L’evoluzione dell’IT per fare fronte alle esigenze dibusiness crea scenari di attacco...
View ArticleSecurity Summit Verona: un’occasione per parlare di cybersecurity
10 Ottobre, 2023 Security Summit Verona: un’occasione per parlare di cybersecurity Eventi, Security Romina Lebedenco In attesa della pubblicazione della seconda edizione del rapporto Clusit, questa...
View ArticleEndpoint protection: cos’è, come funziona e perché è importante
08 Novembre, 2023 Endpoint protection: cos’è, come funziona e perché è importante Cybersecurity Marco Musi Una piccola e, si spera, preziosa guida pratica al centro di una rivoluzione, quella dello...
View ArticleCybersecurity nella sanità. I rischi, gli impatti, i numeri di un fenomeno...
01 Dicembre, 2023 Cybersecurity nella sanità. I rischi, gli impatti, i numeri di un fenomeno preoccupante Cybersecurity Marco Musi Anche nel 2023, gli incidenti informatici che hanno riguardato ilk...
View ArticleAttacco DDOS (o Denial of Service): cos’è e come difendersi
06 Dicembre, 2023 Attacco DDOS (o Denial of Service): cos’è e come difendersi Cybersecurity Marco Musi Si sente parlare sempre più spesso di siti istituzionali messi fuori uso da attacchi DDoS, una...
View ArticleRansomware: cosa sono, come evitarli ed eliminarli
13 Marzo, 2024 Ransomware: cosa sono, come evitarli ed eliminarli Cybersecurity Marco Musi In un’epoca in cui la sicurezza digitale resta una delle principali preoccupazioni per i responsabili IT, il...
View ArticleMalware Analysis: cos’è e perché è importante per la sicurezza informatica...
28 Marzo, 2024 Malware Analysis: cos’è e perché è importante per la sicurezza informatica delle aziende Cybersecurity Marco Musi /*! elementor - v3.18.0 - 20-12-2023 */...
View ArticleAbbiamo sezionato il Malware Astaroth, ecco cosa ne è uscito!
05 Aprile, 2024 /*! elementor - v3.18.0 - 20-12-2023 */ .elementor-heading-title{padding:0;margin:0;line-height:1}.elementor-widget-heading...
View ArticleIntelligenza artificiale, sicurezza, sostenibilità: le tre sfide dei CIO di oggi
10 Aprile, 2024 /*! elementor - v3.18.0 - 20-12-2023 */ .elementor-heading-title{padding:0;margin:0;line-height:1}.elementor-widget-heading...
View Article