S

SIEM

  • Logging e monitoring delle risorse IT
  • DATA PROTECTION

    Logging e monitoring delle risorse IT: le disposizioni per dossier e fascicolo sanitario elettronico

    08 Mag 2024

    di Pasquale Mancino e Matteo Mancino

    Condividi
  • Cybereason XDR la soluzione
  • LA SOLUZIONE

    Cybereason XDR, un sistema versatile per il rilevamento e la risposta alle minacce più sofisticate

    15 Apr 2024

    di Ricardo Nardini

    Condividi
  • Microsoft Security Copilot cos'è e i vantaggi
  • Intelligenza artificiale

    Microsoft Copilot for Security: l’AI potenzia rilevamento e mitigazione delle cyber minacce

    14 Mar 2024

    di Mirella Castigli

    Condividi
  • Elastic Security for XDR la guida pratica
  • LA SOLUZIONE

    Elastic Security for XDR: migliora le capacità di rilevamento, prevenzione e risposta alle nuove minacce

    20 Feb 2024

    di Ricardo Nardini

    Condividi
  • Sicurezza informatica: i vantaggi di un approccio incentrato sugli avversari
  • BEST PRACTICE

    Sicurezza informatica: i vantaggi di un approccio incentrato sugli avversari

    30 Giu 2023

    di Spencer Parker

    Condividi
  • SIEM: un catalizzatore per normalizzare, ordinare e correlare le informazioni di security
  • SOLUZIONI DI SICUREZZA

    SIEM: un catalizzatore per normalizzare, ordinare e correlare le informazioni di security

    07 Giu 2023

    di Alessandro Di Liberto

    Condividi
  • Assicurare il rischio cyber: quanto conviene? I trend 2023 e i possibili sviluppi per le aziende
  • LO SCENARIO

    Assicurare il rischio cyber: quanto conviene? I trend 2023 e i possibili sviluppi per le aziende

    11 Gen 2023

    di Marina Rita Carbone e Alessio Pennasilico

    Condividi
  • hacker la guida pratica
  • LA GUIDA PRATICA

    Hacker: chi sono, come funzionano le organizzazioni di criminal hacking, gli attacchi più comuni

    13 Set 2022

    di Nicolas Fasolo

    Condividi
  • cyber
  • LA SOLUZIONE

    La Cyber Threat Intelligence per governare e ridurre l’esposizione agli attacchi informatici 

    02 Set 2022

    di Piero Todorovich

    Condividi
  • Threat intelligence, tra valore dei dati e rumore digitale: istruzioni per l’uso
  • L'APPROFONDIMENTO

    Threat intelligence, tra valore dei dati e rumore digitale: istruzioni per l’uso

    21 Lug 2022

    di Ben Smith

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it