Attualità

6 concetti sulla cybersecurity per CEO o CISO

6 concetti sulla cybersecurity per CEO o CISO. Dobbiamo smettere di pensare che la cybersecurity...

Cloud Security un ecosistema da conoscere

Cloud Security: un ecosistema da conoscere Si sa che il cloud computing è ormai diventato...

SOC, MDR o nessuno dei due ?

Sempre più spesso ci troviamo ad approcciare aziende che ci dimostrano la necessità più o...

Altro che NIS2, i 15 controlli essenziali del CINI

Nel lontano 2016 il CINI (Consorzio Interuniversitario Nazionale per l’Informatica) pubblicò un report che si...

Passkey il presente dell’autenticazione

Passkey – Cosa è ? Ne abbiamo sentito parlare, soprattutto perchè Microsoft, Google e Apple...

Prepararsi per la NIS2: Una Prospettiva Pratica

Prepararsi per la NIS2: Una Prospettiva Pratica Con l’entrata in vigore della direttiva NIS2, le imprese...

L’importanza vitale di un Piano di Risposta agli Incidenti

L’importanza vitale di un Piano di Risposta agli Incidenti (IRP) Nell’attuale scenario digitale, caratterizzato da...

LOTL e LOLBAS – una guida facile ma di effetto

LOTL e LOLBAS. Abbiamo deciso che è arrivato il momento di parlarvene.  Tra le molteplici...

Quadrante Magico di Gartner: magia o marketing ?

Il Quadrante Magico di Gartner è uno strumento di valutazione che fornisce una panoramica delle...

Certificati TLS da 90 giorni – La proposta di Google

Certificati TLS da 90 Giorni – La proposta di Google Nel marzo 2023, nel post...

Hai bisogno di rendere la tua rete più sicura?
Richiedi una consulenza