Blog

L’IT, la sicurezza digitale, le performance virtuali sono ambiti di intervento in costante evoluzione. Cambiano rapidamente le soluzioni a disposizione, così come i rischi e le minacce, le prestazioni e gli ambiti di azione.
Per questo motivo, l’informazione tempestiva e specializzata assume un ruolo fondamentale: è una bussola grazie al quale orientarsi con consapevolezza, un terreno di confronto sul quale imperniare un dialogo tra committente e consulente informatico nel quale identificare assieme nuovi obiettivi o strumenti adeguati per rispondere ad esigenze di mercati sempre più performanti.
In questa area BeSafe sviluppa questo canale di comunicazione: una piattaforma di informazioni e notizie su scenari e tendenze, nuove tecnologie a disposizione, esempi virtuosi e criticità da affrontare insieme. Perché informatica, digitalizzazione e cybersecurity non sono, spesso, solo strumenti. Sono anche leve strategiche per lo sviluppo del proprio business aziendale.

L’importanza vitale di un Piano di Risposta agli Incidenti

L’importanza vitale di un Piano di Risposta agli Incidenti (IRP) Nell’attuale scenario digitale, caratterizzato da...

LOTL e LOLBAS – una guida facile ma di effetto

LOTL e LOLBAS. Abbiamo deciso che è arrivato il momento di parlarvene.  Tra le molteplici...

Progettare un’Infrastruttura DNS Sicura

Progettare un’Infrastruttura DNS Sicura Dopo aver navigato per quasi un mesetto nelle acque del DNS,...

DNSSEC e DoH – Sicurezza da punti di vista differenti

Nel nostro proseguo nel viaggio con DNS non potevamo non incappare in due acronimi arcinoti:...

Attacchi DNS: Minacce e Strategie di Difesa

Puntata 2 ! Continua il nostro viaggio alla ri-scoperta del DNS. Come abbiamo detto nella...

DNS Firewall: Un’arma potente contro gli attacchi DNS

..ed eccoci alla puntata numero 3 ! Se vi siete persi le puntate precedenti, potete...

Sicurezza DNS: Fondamenti e Importanza

Sempre più spesso sentiamo parlare di DNS e Sicurezza. In BeSafe ci piace farci domande...

Threat Hunting – caccia alle minacce

Threat Hunting: La Caccia Proattiva alle Minacce Informatiche I nostri articoli si aprono sempre nello...

Posta elettronica istruzioni per l’uso

Posta elettronica istruzioni per l’uso La posta elettronica, uno strumento così diffuso eppure così poco...

Quadrante Magico di Gartner: magia o marketing ?

Il Quadrante Magico di Gartner è uno strumento di valutazione che fornisce una panoramica delle...

Hai bisogno di rendere la tua rete più sicura?
Richiedi una consulenza