Attualità

SOC, MDR o nessuno dei due ?

Sempre più spesso ci troviamo ad approcciare aziende che ci dimostrano la necessità più o...

Altro che NIS2, i 15 controlli essenziali del CINI

Nel lontano 2016 il CINI (Consorzio Interuniversitario Nazionale per l’Informatica) pubblicò un report che si...

Passkey il presente dell’autenticazione

Passkey – Cosa è ? Ne abbiamo sentito parlare, soprattutto perchè Microsoft, Google e Apple...

Prepararsi per la NIS2: Una Prospettiva Pratica

Prepararsi per la NIS2: Una Prospettiva Pratica Con l’entrata in vigore della direttiva NIS2, le imprese...

L’importanza vitale di un Piano di Risposta agli Incidenti

L’importanza vitale di un Piano di Risposta agli Incidenti (IRP) Nell’attuale scenario digitale, caratterizzato da...

LOTL e LOLBAS – una guida facile ma di effetto

LOTL e LOLBAS. Abbiamo deciso che è arrivato il momento di parlarvene.  Tra le molteplici...

Quadrante Magico di Gartner: magia o marketing ?

Il Quadrante Magico di Gartner è uno strumento di valutazione che fornisce una panoramica delle...

Certificati TLS da 90 giorni – La proposta di Google

Certificati TLS da 90 Giorni – La proposta di Google Nel marzo 2023, nel post...

Demistificare la CyberSecurity Posture

Sentiamo sempre più spesso parlare di cybersecurity posture, o “postura di sicurezza informatica”. Cerchiamo di...

ZTA – Use Cases e Fasi Cruciali

Nel nostro articolo precedente, abbiamo esaminato i principi fondamentali dello Zero Trust, una filosofia di...

Hai bisogno di rendere la tua rete più sicura?
Richiedi una consulenza