Mappa del sito - Cyber Security 360

Ransomware

Aggiornamenti di sicurezza Microsoft settembre 2020, corrette 129 vulnerabilità: i dettagli
Smart working a rischio cyber in Italia, ecco i dati e le soluzioni
Maze, il ransomware adesso usa le macchine virtuali per diffondersi: i dettagli
Finta e-mail del direttore dell'Agenzia delle Entrate, ecco la truffa per rubare dati
Settaggi di default per Fortigate VPN, 200mila aziende a rischio: tutti i dettagli
Trojan Glupteba, furto di dati governativi sventato dall’intelligenza artificiale: quale lezione
HEH, la botnet che sta infettando router e dispositivi IoT: che c’è da sapere
Aggiornamenti Microsoft ottobre 2020, corretta anche una criticità nello stack TCP/IP: i dettagli
Kraken, il malware fileless che si nasconde nei servizi di Windows per eludere gli antivirus: i dettagli
Enisa, crescono le minacce cyber: la pandemia porta nuove strategie criminali
Gli insider threat al tempo della COVID-19: l’importanza di un continuo monitoraggio
Ransomware WastedLocker: analisi dettagliata delle tecniche di attacco
La truffa Whatsapp del codice a 6 cifre: così c'è il furto del profilo. Come difendersi
Scoperta una vulnerabilità zero-day in Windows, ancora senza patch: ecco tutti i dettagli
Allerta ransomware contro la sanità pubblica e privata: tutti i dettagli
Phishing e smishing attraverso Google Forms, così ci rubano le credenziali: come difendersi
Tecniche di attacco degli APT: ecco come evolvono e i consigli per contrastarle
Attacchi a doppia estorsione: cosa sono e come contrastarli con una strategia cyber
Ransomware 2.0, l’evoluzione del malware e la tecnica del doppio ricatto: che c’è da sapere
RegretLocker, il ransomware capace di crittografare i dischi virtuali di Windows: i dettagli
Zoom mette un argine agli attacchi zoombombing: ecco le nuove funzioni di sicurezza
IoT, cosa succede se smart non è anche sicuro: tutti i rischi dell'iper connessione
Trickbot, ritorna il virus che infetta i BIOS/UEFI: tutto quello che c’è da sapere
Oscorp, il malware per Android che prende il controllo dello smartphone e ruba credenziali
Phishing Amazon su Signal, torna la truffa che regala un iPhone e ruba dati bancari
Rapporto Clusit 2021: +14% di attacchi di spionaggio cyber, nel mirino i vaccini Covid-19
Aggiornamenti di sicurezza Android marzo 2021, corrette 37 vulnerabilità: installiamo le patch
Con una JPEG nascosta negli store online ci rubano i dati della carta di credito: i dettagli
CopperStealer, il malware che ruba account Google, Apple, Amazon e Facebook: che c’è da sapere
"Verifica Postepay", la truffa corre su sms rubando soldi e dati
System Update, il malware nascosto in un finto aggiornamento Android: che c’è da sapere
Microsoft Exchange, analisi dell’attacco: ecco perché le patch potrebbero non bastare
Attacco Email account compromise (EAC): cos’è, come funziona, consigli per difendersi
Aggiornamenti Android aprile 2021: ecco come mettere in sicurezza i dispositivi
Come ci rubano i soldi dal conto grazie a SIM swap e nostri dati (anche presi da Facebook, Linkedin)
Finance: il rischio di vanificare gli investimenti a causa di phishing e spear-phishing
Cyber crimine nello scenario della pandemia: cosa abbiamo imparato e quali sfide per il 2021
Marketing del Dark Web: regole di mercato del ransomware e soluzioni di mitigazione
TeaBot, il malware per Android sta prendendo di mira l'Italia: attenti alle frodi bancarie
Il tool di sviluppo Microsoft Build Engine abusato per distribuire malware ruba-password: i dettagli
Smart working: come la pandemia ha accelerato la sicurezza di nuova generazione
WastedLoader, il malware che si diffonde sfruttando le versioni non aggiornate di Internet Explorer
Attacco ai server Microsoft Exchange: tre lezioni (fondamentali) che dobbiamo imparare
M1racles, il bug hardware dei processori Apple M1: dettagli e soluzioni di mitigazione
Nuovo attacco russo agli USA: così hanno sfruttato i sistemi di tracciamento Web
Covid-19, il phishing prende di mira i dipendenti che tornano in ufficio: la nuova minaccia
PuzzleMaker, così attaccano Windows sfruttando le vulnerabilità di Chrome: i dettagli
Truffe online: le più diffuse, come riconoscerle e i consigli per difendersi
Cyber attacchi alle API (Application Programming Interface): come difendersi
PrintNightmare, ecco le prime patch per il bug nello spooler di stampa di Windows: installiamole subito
Attacco a Kaseya: il ruolo del supply chain risk e dei processi DevSecOps
Aggiornamenti Android luglio 2021, ecco le patch per mettere in sicurezza i dispositivi
SolarWinds, tra vecchie e nuove vulnerabilità: il rischio latente che cambia lo scenario del cyber crime
Come evitare altre minacce ransomware al Paese: le misure per aziende e PA
Fingerprinting come veicolo di attacchi alla supply chain: di cosa si tratta e come difendersi
Sicurezza e infrastrutture, il caso Regione Lazio: investiamo in competenze e capitale umano
Aggiornamenti di sicurezza Microsoft agosto 2021, corrette tre vulnerabilità zero-day: i dettagli
Sicurezza informatica e lavoro ibrido: conoscere le minacce interne per mitigare il rischio
SOVA, il trojan bancario per Android di nuova generazione: è allarme furto dati
OMIGOD, le vulnerabilità che espongono gli utenti Azure a cyber attacchi: come difendersi
Ransomware, la crisi del cybercrime in Russia e l’ombra del Cremlino dietro gli attacchi: i nuovi scenari
Android, arriva il reset automatico dei permessi per le app inutilizzate: svolta privacy
Netgear, vulnerabilità nei router consente di prendere il controllo della rete: i dettagli
Se un ransomware può uccidere un neonato: un caso che deve farci riflettere
Aziende sotto attacco ransomware: ecco come neutralizzare la minaccia con una strategia AI-driven
Cyber attacchi, Italia secondo Paese più colpito in UE: un "primato" su cui riflettere
Android, finto editor di foto ruba credenziali Facebook per creare campagne pubblicitarie a pagamento
Ransomware nel settore finanziario: valutare la superficie d’attacco per contrastare la minaccia
I bot malevoli attaccano in orario d'ufficio e con il price scraping minacciano l'e-commerce: come difendersi
Bucata la Siae, rubati dati degli artisti: 3 milioni di riscatto. "Non pagheremo"
FlawedGrace, si distribuisce via phishing il trojan che prende il controllo dei PC: come difendersi
Attacco Gummy Browser, ecco come ci clonano l'identità rubando l’impronta digitale del browser

Soluzioni aziendali

Sicurezza delle reti aziendali, quale approccio per il Gdpr
Cyber security, è il momento dell'educazione civica digitale
ePrivacy, direttive 680 e 681, Gdpr: cosa cambia per dati personali e sicurezza delle comunicazioni
GDPR, cloud computing e sicurezza dei dati: sfide, misure e policy consigliate
Il successo di Industria 4.0 passa anche dalla security
Ransomware Thanatos virus: cos'è e come decriptarlo per ripristinare i file
Analizzare e risolvere i conflitti nello sviluppo software: le metodologie da seguire
Sviluppo sicuro del software, come formalizzarlo: ingegneria dei requisiti
Gestione dei requisiti, adattare lo sviluppo software al contesto: ecco come
Pagamenti digitali: ecco perché servono nuovi standard e più sicurezza
Come funziona il protocollo HTTPS, per la compliance GDPR dell'azienda
Aziende e rischio cyber: cosa sono e perché servono le cyber insurance
Dropbox, Google Drive e il rischio "data breach": così proteggiamo i dati
Change management per la cyber security: come riorganizzare l’azienda
Portabilità dei dati: soluzioni di sicurezza per chi eroga servizi cloud
Servizi in cloud: è corretto adottare le misure di sicurezza del fornitore?
Cyber security e IoT: le soluzioni per proteggere i dispositivi Internet of Things
Navigazione anonima, Darknet e VPN: soluzioni e consigli per l'accesso sicuro a Internet
ICT Security Manager, che fa: ruolo e requisiti, per la sicurezza aziendale
La Blockchain tra opportunità e rischio sicurezza per aziende e PA
Sicurezza in azienda: soluzioni per proteggere i dati in modo consapevole
Onboarding digitale in azienda, acquisire dati in sicurezza: le sfide e il futuro
Security testing: soluzioni e best practice per proteggere gli asset aziendali
Crittografia per le aziende, protette e compliant al Gdpr: ecco come
Cyber security e cyber safety, per difendere le infrastrutture critiche: ecco come
Resilienza, contro gli attacchi informatici: linee guida per le aziende
Security testing e strategie aziendali: prima è necessario aumentare la consapevolezza
Kill Chain, per contrastare gli attacchi informatici: un modello di difesa per le aziende
Commercialisti e GDPR, i consigli per adeguarsi alle nuove regole privacy
Data center aziendale, adesso è più sicuro anche in cloud grazie al GDPR
Internet of things, le soluzioni ai pericoli più comuni nelle aziende
Information security continuous monitoring: le linee guida per una sicurezza "continua"
Internet of Things e sicurezza: le sfide per proteggere il business aziendale
App spia: ecco i servizi offerti dagli spy software (in azienda e non)
Mobile threat defense, trasformare i device mobili da facili prede a strumenti sicuri: le strategie
Self Healing Machine, ripristinare le infrastrutture critiche dopo un attacco: una possibile soluzione
IoT e sicurezza, creare un sistema globale di connessioni sicure: le soluzioni
Industrial IoT e Industry 4.0: best practice per la sicurezza della fabbrica connessa
Sicurezza dei dispositivi e qualità dei dati: i punti cruciali dell’IoT
Rivoluzione IoT e obblighi GDPR, una correlazione fra innovazione e sicurezza
Cybersecurity e intelligenza artificiale: così le aziende possono contrastare ogni minaccia
Log management, gestire i file di log per la sicurezza aziendale: best practice
Ecco le novità GDPR che mettono di più in crisi le aziende
HR e IT, una collaborazione necessaria per proteggere la sicurezza aziendale
Dispositivi IoT: la necessità di raggiungere un elevato livello di sicurezza
Difesa dalle minacce informatiche, ecco i trend per il 2019
Identity and Access Management (Iam), perché passa da qui la nuova sicurezza dei dati aziendali
Intrusion Detection System, cos’è e come attivare la “trappola” per criminal hacker
Kali Linux, la cassetta degli attrezzi del penetration tester: la guida
Sanzione GDPR a Google, monito per le aziende italiane: ecco perché
Come applicare il metodo Agile Scrum al patching nell'IT aziendale
Joomla security, strumenti per mettere in sicurezza il sito aziendale: impariamo ad usarli
Tool OSINT SpiderFoot e Shodan, così li usiamo per trovare informazioni di intelligence e vulnerabilità
OpenBSD, il sistema operativo “secure by default”: la guida
Sicurezza cyber, chiave di business per le aziende: le best practice
Cloud e sicurezza: cinque principi chiave per migliorare le performance aziendali
Safer internet day, ecco i consigli per uno smart working senza rischi
Difendersi dal cyber crime col risk management e le assicurazioni: ecco come
Antivirus aziendale: i consigli degli esperti per mettere al sicuro il perimetro cyber
Digital Evidence First Responder: regole e protocolli per intervenire sulla scena del cyber crimine
Adottare soluzioni multi-cloud in azienda, rischi e opportunità
L’intelligenza artificiale per la difesa cyber delle aziende: vantaggi e scenari
Vulnerabilità software: conoscerne l’evoluzione per imparare a difendersi
Memory forensics: cos’è e come usarla per scovare le attività dei malware
Attacchi alla blockchain: cause, conseguenze e contromisure
Data center in cloud, la soluzione sicura per far crescere il business
I dipendenti aziendali responsabili del 15% di data breach nel 2018: come tutelarsi dagli insider
Il Security Operation Center in azienda: perché è poco diffuso e cosa fare per averlo
Startup cyber security, il loro ruolo (fondamentale) per la protezione delle informazioni
Ghidra, il tool della NSA per scoprire vulnerabilità: ecco come funziona
Framework per la valutazione dei controlli di sicurezza: quali sono e come usarli
Security Operation Center: linee guida per la progettazione e la gestione di un SOC
La cyber security in azienda, consigli e strategie vincenti per difendersi dalle nuove minacce
La cyber security nella grande distribuzione organizzata: possibili soluzioni
La raccolta di informazioni nel penetration test: a cosa serve e perché è importante
Cyber security industriale, il problema delle tecnologie desuete
Aggiornamenti di sicurezza Apple, corrette 51 vulnerabilità: ecco come installare le patch
Data governance: approccio strategico alla gestione del patrimonio informativo aziendale
Rischio sicurezza per la supply chain: cyber minacce e strategie di mitigazione
Malwarebytes: cos'è e come funziona l’antimalware per PC
Cyber Threat Intelligence e condivisione delle informazioni: conoscere le minacce per prevenirle
Smart working sotto attacco: tutti i rischi per la sicurezza e come difendersi
Accesso, portabilità e condivisione della ricchezza creata dai dati: rischi e benefici
La sicurezza nelle Blockchain: aspetti chiave e valutazioni tecnologiche
La governance della security in azienda: le soluzioni per difendersi dai cyber attacchi
Leggi di sicurezza informatica: guida ragionata a vecchie e nuove regole
L’evoluzione dei modelli di analisi dei rischi cyber: verso soluzioni "intelligenti"
Honeypot, difendersi dai cyber attacchi con un “barattolo di miele”: ecco come
Sicurezza aziendale: investire sul fattore umano per potenziare la catena della security
Very Attacked Person: chi sono e come proteggerle per mettere in sicurezza le aziende
Backup: a che serve, come farlo e strumenti migliori (2021)
Penetration tester: ruolo e competenze per garantire la sicurezza aziendale
Vulnerability Assessor, che fa: ruolo e requisiti, per la sicurezza aziendale
Legge sammarinese sulla tutela dei dati personali, post GDPR: che c'è da sapere
Cyber security e cyber risk: consigli e soluzioni per gestire il rischio e rispondere agli attacchi informatici
Blockchain e cyber security: incidenti e contromisure
Security People Centric: la sicurezza come sfida culturale
Supply chain e logistica 4.0: continuità operativa, risk management e resilienza
Cyber security delle infrastrutture critiche: tecniche di attacco e contromisure
BitDam, il penetration test pronto all’uso: cos’è e come funziona
Cyber security tra vulnerabilità e gestione del rischio: una questione aperta
Cyber security, tutte le incertezze che ancora confondono le aziende
Endpoint protection: le soluzioni per mettere in sicurezza i dispositivi aziendali
Siti WordPress, più sicurezza e massima velocità: la guida pratica
A caccia di vulnerabilità: la professione del bug hunter
Data governance orientata ai servizi: ruoli e strategie
AI e cyber security: il rapporto con il design dell’informazione
iOS 13, più sicurezza con il “Sign in with Apple”: ecco come funziona il login senza dati attento alla privacy
Igiene delle password e autenticazione a più fattori: consigli e soluzioni pratiche
Impianti portuali e cyber security: l'uso del documento di valutazione del rischio e del PSFP
Threat hunter, il “cacciatore di minacce”: chi è, che fa e quali competenze deve avere
Applicazioni business critical: garantirne la sicurezza nell’era della trasformazione digitale
Retail e tecnologia: quali rischi e come garantire business continuity e resilienza
Il Wi-Fi Survey, strumento di progettazione e debug per le reti wireless: l’analisi spettrale
Il Wi-Fi Survey e l’analisi passiva: tecniche e strumenti di verifica del segnale Wi-Fi
Il Wi-Fi Survey e l’analisi attiva: strumenti per certificare le effettive prestazioni del segnale Wi-Fi
Come installare Kali Linux: la guida pratica per ethical hacker
Data Quality, un approccio operativo per verificare la qualità dei dati aziendali
AdwCleaner, lo strumento giusto per eliminare programmi indesiderati e fastidiose toolbar dal PC
Human hacking e social engineering, una prospettiva antropologica sulle tecniche di persuasione
Sicurezza in azienda: principi e linee guida per un approccio corretto
Password sicura: i consigli per crearla, ricordarla e usarla tutti i giorni
Mobile forensics: cos’è e come usarla per scovare attività malevoli sugli smartphone
L'ethical hacking in azienda: tutti gli ostacoli ai penetration test
GDPR e segreto professionale dell’avvocato, ecco come comportarsi
Tecniche di social engineering: contromisure e strategie di difesa
CYBEROO: “Sicurezza informatica, fondamentale diffondere conoscenza”
Sistemi di accesso e autenticazione: soluzioni per mettere in sicurezza gli asset aziendali
Sistemi informativi on premise o in cloud: per la sicurezza dei dati aziendali non ci sono differenze
Programmi di formazione e consapevolezza: ecco come misurarne l’efficacia
Come utilizzare la blockchain per una migliore cyber security
Transmit Security: “È importante semplificare l’adozione di una identità digitale”
Cyberoo: “L’adozione di strumenti e servizi di cyber security è utile a prevenire gli attacchi informatici”
Sicurezza ICT tra responsabilità e consapevolezza, per una corretta gestione del trattamento dati
Rootkit: cosa sono, come individuarli e come rimuoverli
Cyber security per la Internet delle cose: questioni da affrontare e standard da adottare
Swascan: “la sicurezza preventiva è il punto di partenza per una corretta security governance aziendale”
Boom dei password stealer, quasi un milione gli utenti colpiti nel primo semstre 2019: come difendersi
Joint controllers: linee guida per la trasparenza nell’accordo tra contitolari del trattamento
Gestire il rischio cyber anche in vacanza: i consigli per le aziende
GDPR, responsabilizzazione e integrazione dell’analisi di rischio in azienda: i consigli pratici
Security Orchestration, Automation and Response: i benefici del modello SOAR per la sicurezza aziendale
Diritti dell'interessato, come gestire le richieste: la procedura
Adottare una politica di patching in azienda: linee guida
Lo human firewall: cos'è e perché è importante per la sicurezza aziendale
Tecnologie di Identity & Access Management: soluzioni per garantire la protezione dei dati
I sette livelli della sicurezza delle applicazioni web: tutte le vulnerabilità e come affrontarle
Controllare l'accesso ai dati IoT, il sistema ABAC: soluzioni pratiche
Valutazione del rischio cyber aziendale, gli strumenti del Center for Internet Security (CIS)
DPIA, quando è obbligatoria e chi sono i soggetti coinvolti
Tutto su eSIM: che cos'è e quali sono le prospettive future
ZipBomb, l’attacco basato su file ZIP “esplosivi”: cos’è e come funziona
Antivirus e antimalware: cosa sono, come funzionano e i 5 migliori del 2021 da installare subito
Vulnerabilità dell’IoT: le best practice per la mitigazione del rischio
Private banking e cyber security: i consigli per prevenire qualunque attacco informatico
Cybersecurity e sicurezza delle informazioni: i consigli alle aziende per una protezione totale
Intelligenza artificiale e cyber security: nuove strategie a difesa delle aziende
Identity Management: le soluzioni per mettere in sicurezza il patrimonio informativo aziendale
Networking e cyber security: le soluzioni per mettere in sicurezza il patrimonio informativo aziendale
Content Management System (CMS): soluzioni di sicurezza per la realizzazione di siti Web
Attacchi credential stuffing: cosa sono e come difendersi dal furto di identità online
La protezione dell’identità cibernetica: tecniche e consigli
Dati a riposo, ecco come usarli per rilevare le minacce interne al patrimonio informativo aziendale
Estensioni e plugin di terze parti del browser: ecco come rendere sicura la navigazione Web
L'errore umano negli incidenti informatici e nella perdita di dati sensibili: consigli e soluzioni
Livello di preparazione, lacune tecnologiche e budget: ecco i gap di cyber security delle aziende italiane
Infrastrutture cyber resilienti per garantire la continuità del business: le soluzioni
Attacchi ransomware: quali rischi per le aziende, come affrontarli e come difendersi
Continuità operativa e disaster recovery nelle PA: nuove regole per creare un piano operativo
La compliance SWIFT nel settore finanziario: linee guida per la sicurezza delle informazioni
Il “disordine digitale”, una minaccia per la cyber security aziendale: le soluzioni
VPN: cos’è, come funziona e a cosa serve una Virtual Private Network
I Managed Service Provider come vettori d’attacco: ecco come tutelarsi
Applicazioni Web: le 10 minacce alla sicurezza e i consigli per difendersi
Video deepfake: cosa sono, i rischi per le aziende e le contromisure per limitarne i danni
Sicurezza IoT: consigli per aziende e PA e regole di base per proteggere i dispositivi connessi
Unicredit, accesso non autorizzato a 3 milioni di dati: ecco i rischi e come proteggersi
Sistema di gestione della continuità operativa: principi, obiettivi e componenti
Il protocollo wireless 802.11ax: tecnologia e specifiche tecniche del nuovo Wi-Fi 6
Malwarebytes Browser Guard: ecco come bloccare il download di software dannoso e le truffe online
Spiare WhatsApp: tecniche per leggere le chat altrui e come metterle in sicurezza
Password e metodi di autenticazione: caratteristiche tecniche e nuove soluzioni
Videosorveglianza e riconoscimento biometrico: linee guida per il corretto trattamento dati
Robotic Process Automation e mondo del lavoro: impatti dell’automazione dei processi nelle aziende
Gestione delle risorse umane nei SOC: ecco come garantire il successo dei programmi di cyber security
Logistica 4.0: quali rischi ci attendono e come garantire la resilienza del business
Account Twitter hackerato: gli errori da non commettere, i consigli per metterlo in sicurezza
Privacy e contratti di somministrazione lavoro: adempimenti per il corretto trattamento dati
Costruire un e-commerce “a norma”: le regole generali da rispettare
Framework Nazionale per la Cybersecurity: cos’è e perché è utile adottarlo in azienda
La sicurezza informatica in azienda, per il miglioramento dei risultati e la riduzione del rischio: gli scenari
Minacce APT: cosa sono le Advanced Persistent Threat, come funzionano e come difendersi
Hacking delle applicazioni Web: tecniche di attacco e contromisure
Account WhatsApp hackerato: ecco come mettere in sicurezza le nostre conversazioni
La gestione dei dati come leva per la trasformazione del business: un possibile approccio
Furto di informazioni e segreti commerciali: impatti per le aziende e soluzioni di cyber security
Cyber security awareness, riconoscere le minacce per imparare a difendersi
Truffe via e-mail, la sicurezza deve essere incentrata sulle persone: ecco le strategie di difesa
Protezione dei dati, le migliori strategie e soluzioni di cyber security
Cyber security nelle attività ispettive delle Capitanerie di Porto: regole di sicurezza portuale e marittima
Sicurezza ICT e policy aziendale: regole pratiche e norme di buona condotta
Scam, riconoscere e difendersi dalle truffe online: tecniche e consigli
Sviluppo sicuro del software, tra automatismo e shift left dei controlli: linee guida
Cyber monitoring, linee guida per il monitoraggio continuo del perimetro di sicurezza aziendale
IoT 4.0: linee guida operative per l’implementazione dell’Internet of Things in ambito aziendale
Phishing assessment, creare la giusta consapevolezza del rischio negli utenti aziendali: best practice
Wind Tre Business: servizi evoluti per la digitalizzazione e la sicurezza delle aziende
Endpoint security: cos'è, come funziona e software per aziende
Phishing assessment in azienda, un test di sicurezza per prevenire gli attacchi informatici: consigli pratici
Security assessment: cos’è e come farlo per valutare il grado di protezione del patrimonio aziendale
ISO 22301: ecco l’iter di certificazione e come costruire un Business Continuity Management System
Piattaforma SIEM in azienda: quali informazioni salvare e come gestirle, alla luce del GDPR
Nel 2019 divulgate 16mila vulnerabilità, qual è l'approccio corretto al patching
Windows forensics: cos’è e come usarla su PC e notebook per fini investigativi
Framework integrato di cyber security: i vantaggi nella gestione del rischio cyber
GDPR e certificazioni, tutto sulla norma ISO/IEC 27701
Threat hunting: attività e strumenti per individuare le minacce e rafforzare il livello di sicurezza aziendale
Social Engineering Penetration Test: suggerimenti e soluzioni di sicurezza
La mobile forensics, ricerca di prove informatiche nei dispositivi mobili: metodologie e problematiche
Misurare il rischio cyber: criteri da adottare per prioritizzare gli investimenti di sicurezza
Nuove tecniche di attacco basate su social engineering e lateral movement: riconoscerle e difendersi
Cyberwarfare USA-Iran: metodologie e strumenti usati dai criminal hacker di matrice iraniana
Sicurezza logica: cos’è e come implementarla per garantire la protezione dei dati aziendali
Mobile security, quali rischi corrono le aziende e le soluzioni per ridurli al minimo
Le sfide della cyber security per il 2020: i consigli per affrontarle con consapevolezza
Proteggere app e dati senza perdere agilità e produttività del lavoro mobile: ecco come
La gestione del rischio ransomware in ambito portuale: linee guida e best practice
Fine supporto a Windows 7, rischio ransomware per i PC aziendali: i consigli per metterli in sicurezza