10 semplici consigli per individuare gli attacchi via e-mail (phishing e ransomware)
Gli scenari di attacco informatico più comuni per le PMI
Comprendere EDR, SIEM, SOAR e XDR: la natura complementare della difesa informatica
Notizie informatiche
Antivirus vs EDR: perché le aziende devono cambiare paradigma?
Redazione di politiche di sicurezza
Migliori pratiche per la protezione delle reti Wi-Fi
Messa in sicurezza dei locali
Protezione della cassetta postale
Protezione dei dispositivi mobili (MDM)
Perché e come eseguire il backup dei dati aziendali?
Conduzione di un'esercitazione di gestione delle crisi informatiche
Esecuzione di un'analisi dei rischi
Che cos'è una VPN?
Piano di continuità aziendale (BCP) e piano di ripristino di emergenza (DRP)
Pentest
Implementazione di strumenti di rilevamento
Ingegneria sociale
Implementazione del sistema ISMS
Gestione degli accessi
Doppia autenticazione
Comunicare durante una crisi informatica: cosa dire?
Campagna di phishing
Applicazioni di messaggistica sicura nelle imprese nel 2024
Zero Trust, una sfida continua
Gli ESV: assicurare il loro futuro è essenziale per garantire la loro prosperità
Il mio CISO è assente, cosa posso fare?
Optare per un CISO in outsourcing
PMI: la guida alla sicurezza informatica nel 2024
Le principali minacce informatiche per le aziende nel 2024
Che cos'è l'OSINT (Open Source Intelligence)?
Mots de Passes, la guida per creare password forti nel 2024
Intelligenza artificiale per la sicurezza informatica
Tendenze emergenti nella sicurezza informatica
La sicurezza degli oggetti connessi
Giochi Olimpici 2024, la grande minaccia
ETI: la guida alla cybersicurezza 2024
E-reputation, la principale minaccia per le imprese
Cyber molestie, Cos'è la sicurezza informatica?
CISO, comunicazione con i team e la dirigenza
Sicurezza informatica
PhishiaSOC
Gestione delle crisi
Prevenzione
CISO in outsourcing
IA
Supporto ISO 42001 e SMIA
CSR
Impronta di carbonio e strategie climatiche
Valutazione del ciclo di vita ed ecodesign
Sostegno al CSRD
Sicurezza informatica sostenibile
SOC gestito
Chi siamo
Unisciti a noi
Tutti gli articoli
Blog sulla sicurezza informatica
Blog sull'intelligenza artificiale
Blog sulla sostenibilità