Ricerca nel sito web

Tutti gli articoli

Che cos'è una verifica dell'accesso utente? Migliori pratiche e lista di controllo

20 domande che devi porre sulla privacy dei dati

Cos'è la sicurezza dei file? Importanza e migliori pratiche

Che cos'è la gestione della sicurezza dei dati?

Cosa sono i dati sensibili? Esempi e tipi

Cos'è la politica di conservazione dei dati e come crearne una?

Migliori pratiche per la gestione e la sicurezza delle password

Cosa sono gli attacchi basati sull'identità e come fermarli?

Le 7 principali sfide relative alla sicurezza informatica di Microsoft 365 che gli amministratori IT devono affrontare

Principio del privilegio minimo (PoLP): vantaggi e modalità di implementazione

Che cos'è la gestione del ciclo di vita dell'identità (ILM)?

10 framework di sicurezza informatica che dovresti conoscere

Cos'è l'escalation dei privilegi e come può essere rilevata?

Differenza tra autenticazione e autorizzazione

Cos’è una strategia di gestione del rischio?

Tipi di modelli di controllo degli accessi

I 10 tipi più comuni di sicurezza informatica

Best practice AWS DLP (prevenzione della perdita di dati).

Cos’è la sicurezza del lavoro remoto? Rischi e migliori pratiche

Come costruire un efficace programma di gestione dei rischi interni

Cos'è Ghidra e come utilizzarlo per decodificare il malware

Guida alla violazione dei dati: ragioni comuni e suggerimenti per la prevenzione

Formazione dei dipendenti per identificare le minacce interne

Minacce interne dannose: esempi e tecniche

Tipi di attacchi alle password e come prevenirli

Cyber Kill Chain vs MITRE ATT&CK: qual è il migliore

Sfide e best practice per la sicurezza del cloud

Che cosa sono gli attacchi con iniezione rapida e come prevenirli?

10 modi migliori per proteggere i tuoi dati personali

Centralizzazione e decentralizzazione Governance dei dati: le differenze principali

Sfide comuni della sicurezza informatica e come superarle

Come implementare Zero Trust

6 best practice essenziali per la governance dei dati

Violazione dei dati ADT: un campanello d'allarme per la sicurezza informatica

Cos'è un controller di dominio?

Che cos'è la sicurezza come servizio (SECaaS)? Una tendenza da tenere d'occhio

Che cos'è l'apprendimento profondo? {Componenti, Algoritmi, Esempi}

Come costruire una strategia di cloud ibrido {+ sfide}

Spiegazione dei tipi di ransomware {5 tipi diversi}

Processori cloud-native e edge computing

Sicurezza del sito web: definizione, framework, migliori pratiche

13 migliori processori AI sul mercato

Roadmap DevOps: come diventare uno specialista DevOps

14 migliori strumenti di migrazione dei dati e come scegliere

Cos'è una superficie di attacco e come ridurla

12 best practice e suggerimenti per la sicurezza nel cloud nel 2024

Vettore di attacco: definizione, tipologie, protezione

Che cos'è DaaS (Desktop as a Service)?

Virtualizzazione del cloud: ruolo della virtualizzazione nel cloud computing

Spiegazione della rete neurale profonda (DNN).

Cosa sono le reti neurali?

Cos’è l’Intelligenza Artificiale (AI)?

Che cos'è l'apprendimento automatico (ML)?

Esempi di intelligenza artificiale

Accesso remoto sicuro: cos'è e come stabilirlo

Le migliori GPU per il deep learning: perché usarle e quali?

Spiegazione del machine learning supervisionato e non supervisionato

L'intelligenza artificiale (AI) nel mondo degli affari

Cos'è la tecnologia dell'intelligenza artificiale

Ripristino bare metal: cose che devi sapere

OpenShift e Kubernetes: in cosa differiscono? {Confronto}

Rischi e pericoli dell'intelligenza artificiale

Piano di implementazione DevOps: una strategia in 9 passaggi per il successo

AI vs. Machine Learning: scopri le differenze

Cos'è un server di gioco dedicato? E perché ne hai bisogno

Algoritmi di regressione nell'apprendimento automatico

I 10 migliori linguaggi di programmazione AI

Segmentazione della rete: definizione, vantaggi, migliori pratiche

Le 10 migliori opzioni della libreria di machine learning Python

Le 14 migliori librerie di machine learning

Accordo sul livello di servizio: definizione, esempio, migliori pratiche

Che cos'è il rilevamento e la risposta gestiti (MDR)?

Etica dell'intelligenza artificiale: preoccupazioni, regolamenti, raccomandazioni

Guida SIEM (Security Information and Event Management).

La legge dell’UE sull’IA, spiegata

Selezione del sito del data center: aspetti da considerare

I 10 migliori strumenti di monitoraggio del server

Interruzione dell'alimentazione del data center

Che cos'è il dirottamento BGP?

Cos'è DevSecOps? Vantaggi, flusso di lavoro, migliori pratiche

Come scegliere un fornitore di servizi cloud? 14 cose da considerare

PCI DSS 4.0: tutto ciò che devi sapere

Che cos'è l'analisi della composizione software (SCA)?

Spiegazione dell'hypervisor Bare Metal

Continuità aziendale: migliori pratiche

Cos'è l'XDR (rilevamento e risposta estesa)?

I 10 migliori strumenti di analisi della composizione software

Sicurezza DevOps: definizione, best practice

Che cos'è iPaaS (Integration Platform as a Service)?

Che cos'è una policy di sicurezza di rete e perché è importante?

Cos'è un cloud privato? Vantaggi e sfide spiegati

Spiegazione del consolidamento dei server (architettura, tipologie, vantaggi)

I 15 migliori strumenti di test del cloud {Elenco definitivo}

Che cos'è l'hosting del server? {Tipi, vantaggi}

Bare Metal e server dedicati: confronto testa a testa

Cos'è un Data Lake? (Vantaggi, sfide, casi d'uso)

Che cos'è l'elaborazione serverless? {Spiegazione del modello serverless}

Che cos'è lo scambio di chiavi Diffie-Hellman nella sicurezza Internet?

Spiegazione dei dispositivi Edge (definizione, tipi, casi d'uso)

Che cos'è la gestione della continuità aziendale (BCM)?

Spiegazione delle dipendenze del software {+ Come gestirle}

Sicurezza dei social media: minacce e migliori pratiche per le aziende

Sicurezza del cloud ibrido: sfide e best practice

Le 5 W della gestione della sicurezza

Il mito dell'EPS

100 usi della gestione dei registri: rilevamento degli attacchi XSS

5 miti sulla sicurezza informatica, l'importanza della sincronizzazione dell'ora e altro ancora

Rilevamento di Zeus, registrazione per la risposta agli incidenti e altro ancora

Registri per indagini sugli abusi interni

L'arte di rilevare attività dannose con i log

La differenza chiave tra gli eventi di accesso all'account e di accesso e disconnessione nel registro di sicurezza di Windows

Perché i registri di sicurezza della workstation sono così importanti?

SIEM: Sicurezza, GESTIONE di Incidenti ed Eventi, non Monitoraggio!

MSSP/SaaS/Cloud Computing – Confuso? So di esserlo

Log contro bot e malware oggi

Valori sostenibili e valori situazionali

Registrazione per HIPAA: controllo sicuro in Linux

Registrazione di sicurezza come controllo investigativo e deterrente contro gli amministratori non autorizzati

Sicurezza della virtualizzazione Quali sono i rischi nel mondo reale

Sottrazione, moltiplicazione, divisione e unificazione dei compiti tramite SIEM e gestione dei log

Threatscape 2012 – Prevenire, rilevare, correggere

Le 4 principali domande di sicurezza a cui puoi rispondere solo con gli eventi di accesso/disconnessione della workstation

Gli hacker temono le carceri americane?

Come utilizzare gli eventi di tracciamento dei processi nel registro di sicurezza di Windows

Gli hacker potrebbero semplicemente metterti in imbarazzo

IE8 - Le persone lo adorano ancora, ma c'è un problema

Utilizzo di criteri di controllo dinamico per rilevare accessi non autorizzati ai file

Square Cash: un punto di svolta nel trasferimento di denaro?

Bilanciare privacy e sicurezza

Cosa intendeva veramente Ben Franklin?

Seguire le tracce di accesso di un utente in tutto il dominio Windows

PCI 3.0 è in arrivo: sei pronto?

I ladri hanno cercato di rubare carte di credito da Nordstrom

Controllo delle condivisioni di file con il registro di sicurezza di Windows

Perché conformarsi agli standard di sicurezza PCI?

Il bersaglio ha un bersaglio sul petto

Guardando indietro: Operazione Buckshot Yankee e agent.btz

Informazioni sul PCI Security Standards Council

Non c'è onore tra i ladri: l'obiettivo potrebbe trarne vantaggio

Monitoraggio delle modifiche alle autorizzazioni dei file con il registro di sicurezza di Windows

I CIO saranno le vittime finali di una violazione?

Come analizzare gli errori di accesso e preautenticazione per Windows Server 2003 R2 e versioni precedenti

I 6 principali usi per SIEM

Le 5 fasi dell'implementazione SIEM

SIEM e ritorno sull'investimento: quattro pilastri per il successo

Caso degli oggetti che scompaiono: come verificare chi ha eliminato cosa in Active Directory

Il backoff è lo standard in base al quale verranno giudicati gli altri malware

I 5 principali gruppi di file di registro di Linux in/var/log

Comunità IT scossa dalle vulnerabilità dello Shellshock

Tre vantaggi chiave per SIEM-As-A-Service

Il backoff è stato aggiornato: è più difficile da rilevare

Gli honeypot sono illegali?

Cinque passaggi per proteggere i rivenditori dai furti di carte di credito

Quante persone sono necessarie per eseguire un SIEM?

Hacking sponsorizzato dallo Stato: più che un problema per Sony

Perché la classificazione del rischio è importante

Perché le convenzioni di denominazione sono importanti per il monitoraggio dei log

A cosa serve l'integrazione di Threat Intelligence in un SIEM?

Perché ogni commerciante ha bisogno della protezione elettronica dei dati

L’intelligenza della minaccia e la piramide del dolore

Arricchimento del monitoraggio del registro eventi correlando informazioni sulla sicurezza non legate agli eventi

Morte per mille tagli

Quattro passaggi chiave per una risposta rapida agli incidenti

6 semplici regole per la gestione sicura delle carte di credito

Sicuro, utilizzabile, economico: scegline due qualsiasi

Cinque rapide vittorie per ridurre l’esposizione alle minacce interne

Come darsi la zappa sui piedi con SIEM

Sicurezza wireless per le aziende: 3 passaggi per proteggere

Affinità di posizione dell'utente

Difesa contro il backoff

Il deficit di rilevamento

Stai ascoltando i tuoi endpoint?

Tre indicatori di attacco

L'impatto di una violazione dei dati

Le pratiche sanitarie presentano un rischio di violazione particolarmente elevato

Scopri chi è interessato da una violazione dei dati?

Come rilevare modifiche alle autorizzazioni di basso livello in Active Directory

Quanto sono forti le tue password? Suggerimenti per mantenerti protetto.

La transizione all'EMV non è finita

Quando un avviso non è un avviso?

I dieci passaggi dopo la violazione dei dati: cosa succede dopo?

Catturare gli hacker che vivono dei prodotti della terra richiede molto più che semplici registri

Sindrome della sussistenza della sicurezza

Professionisti della sicurezza informatica - Mercato del lavoro della sicurezza informatica

Diagnosi del blocco dell'account in Active Directory

SIEM e ritorno sugli investimenti in sicurezza (RoSI)

2015: “L’anno dell’hack nel settore sanitario

Il paradigma della presunzione di violazione

Sicurezza dei dati indolore per gli studi medici

SIEM: Sprint o Maratona?

Il costo dei falsi allarmi di sicurezza IT

I 5 principali reclami SIEM

Certificati e applicazioni con firma digitale: un’arma a doppio taglio

La tecnologia mobile può mettere a rischio la tua attività

Affamato... Affamato... HIPAA

Tendenze degli attacchi informatici dello scorso anno: implicazioni di quest'anno

La sicurezza nel cloud inizia a casa

La matrice organizzativa IT è un problema di sicurezza IT?

Quanto è pericoloso il ransomware?

I 3 tratti principali di un Security Operations Center di successo

Trasforma la tua più grande vulnerabilità nella più grande difesa

Benvenuti nel nuovo mondo della sicurezza dei partner PMI

Cosa dovresti sapere su PCI DSS 3.2

Nessuna azienda è troppo piccola per gli hacker!

Punti salienti del Verizon Breach Report del 2016: chi è a rischio?

La ricerca punta al SIEM-as-a-Service

Quali strumenti utilizzano gli hacker per accedere alle reti aziendali?

Proteggi la tua azienda dagli attacchi degli hacker.

Rilevare il ransomware: equivale a rilevare qualsiasi tipo di malware?

Perché le patch sono importanti per proteggere la tua azienda?

Massimizza il ROI del tuo SIEM

I pericoli derivanti dall'utilizzo del software di accesso remoto

7 cose che devi sapere sulla protezione antivirus.

Scopri il traffico C&C per stroncare il malware

Formazione di base sulla sicurezza di rete: programmi, porte, servizi

Dovrei fare l'EDR? Perché l’antivirus non basta più?

Mythbusters: PCI Edition - Sei colpevole di qualcuno di questi miti PCI?

Sporche verità che il tuo fornitore SIEM non ti dirà

Formazione di base sulla sicurezza della rete: dove sono i tuoi dati?

Rileva minacce persistenti con un budget limitato

Idea per andare in pensione: fare di più con meno

7 modi per prevenire le frodi con carta di credito durante gli acquisti!

VAR POS: non essere un bersaglio!

Come controllare e rilevare gli utenti che accedono a computer non autorizzati

Riepilogo RetailNOW 2016

Monitoraggio del traffico DNS per minacce alla sicurezza

Che cos'è l'escalation dei privilegi e perché dovrebbe interessarti?

Demistificazione della conformità PCI

Fornitori di servizi IT: attenzione alle lacune nella sicurezza

Punti chiave delle presidenziali sulla sicurezza informatica

Monitoraggio della presenza fisica con il registro di sicurezza di Windows

Una giornata nella vita di un consumatore

I tre principali motivi per cui le soluzioni SIEM falliscono

Rendere di nuovo grande la sicurezza: linee guida per il pre-eletto Trump

Lavora in modo più intelligente, non di più: usa gli honeynet interni per rilevare i malintenzionati

Possano le tue vacanze essere allegre, luminose e prive di hacker

La conformità non è un indicatore della dovuta diligenza

Era la notte prima di Natale: una storia di EventTracker

La tua voce per i problemi di conformità delle PMI

EventTracker Enterprise e la catena di uccisione informatica

Promuovere una postura di sicurezza sanitaria

Il ransomware è solo all’inizio

I tre principali comportamenti ad alto rischio che compromettono la sicurezza IT

Chi soffre di più: le vittime del crimine informatico o i professionisti della sicurezza informatica?

Competenze trasversali essenziali per il successo nella sicurezza informatica

5 consigli di sicurezza per gli studi fiscali e contabili

Quando un SIEM è come una macchina per esercizi bloccata nel tuo garage

Sfide con Threat Intelligence o perché un Honeynet è una buona idea

Proteggi la tua azienda dalle minacce ransomware-

Suggerimenti per proteggere le informazioni mentre si è in movimento

Cinque miti sul ransomware

La protezione perfetta non è pratica

Petya Ransomware: cos'è e cosa fare

Ancora un altro ransomware che può essere rilevato immediatamente grazie al monitoraggio dei processi sulle workstation

Protezione dagli attacchi ransomware: cosa sapere

La prossima mossa del ransomware

Come si determina il rischio per la sicurezza IT?

Pensi di essere troppo piccolo per essere hackerato?

Tre paradossi che sconvolgono la sicurezza IT

Tre vantaggi fondamentali di EventTracker Essentials

La lezione duratura di Equifax: la protezione perfetta non è pratica

Malware, ransomware e la prossima grande minaccia

Gli strumenti generici possono funzionare per la sicurezza IT?

Segnala tutto il codice binario in esecuzione sulla tua rete con gli ID evento Sysmon

Tre miti sulla sicurezza informatica

Una storia inquietante, giusto in tempo per l'autunno...

Evita tre comuni insidie della sicurezza di Active Directory

Quali funzioni di sicurezza vengono esternalizzate male e quali bene

Crea un elenco di sicurezza informatica e controllalo due volte durante le festività natalizie

SIEM, UEBA, SOAR e il tuo arsenale di sicurezza informatica

Sperimentazione con la sicurezza di Windows: controlli per l'applicazione dei criteri

La prevenzione è fondamentale nella sicurezza informatica

Fare mining per Bitcoin

Attribuzione di un attacco: non perdere tempo con calorie inutili

Che tu ci creda o no, la conformità ti fa risparmiare denaro

Segnali di sicurezza ovunque: trovare la vera crisi in un mondo di rumore

Analisi in 3 minuti delle parole d'ordine più importanti sulla sicurezza informatica

La tua postura di sicurezza informatica può essere chiamata

Requisiti PCI DSS 3.2: cosa significa per te

Il perimetro è morto: lunga vita al perimetro

Il vero costo delle violazioni dei dati

Ancora una volta ai dati (violazione), cari amici

Perché di tutte le parole tristi pronunciate dalla lingua o dalla penna, le più tristi sono queste: "Non stavamo tagliando"

Sicurezza basata su host e sicurezza basata sulla rete

Scopri i malware nascosti in WMI con Sysmon

La differenza tra una soluzione SIEM e uno strumento SIEM: caratteristiche e risultati

Come proteggere la tua rete dai ransomware Suggerimenti dell'FBI

La sicurezza informatica è un investimento, non un centro di costo

Il tempo è denaro. I tempi di inattività sono una perdita di denaro.

Hai un punto cieco informatico?

Le sfide del CISO di oggiThe Talent Gap

Il morso dietro la corteccia: potere esecutivo del GDPR

I 3 principali problemi di sicurezza di Office 365 e cosa fare al riguardo

Il manuale definitivo per diventare un MSSP

5 tipi di attacchi DNS e come rilevarli

Monitoraggio degli archivi rimovibili con il registro di sicurezza di Windows

Prestare attenzione agli eventi di accesso alla sicurezza del sistema

La vulnerabilità di Venom espone la maggior parte dei data center agli attacchi informatici

Tre cause di mancata risposta agli incidenti

Padroneggia l'arte di vendere servizi di sicurezza gestiti come MSP

Big Data o domande intelligenti per una caccia alle minacce efficace

Accelera il time-to-value con il monitoraggio della sicurezza

Perché un SIEM co-gestito?

Centro operativo di sicurezza | Un percorso più intelligente

Tendenze e previsioni sulla sicurezza informatica 2019

Un'azienda è davvero protetta o è a casa da solo?

Modi pratici per implementare la caccia alle minacce

Cinque punti salienti dello studio SIEM 2019 | Blog sulla sicurezza: blog di gennaio 2019

Che cos'è l'EDR e perché è fondamentale per la sicurezza delle PMI? -Blog sulla sicurezza

SIEMpocalisse?

Come proteggere i dati sanitari: 5 consigli sulla sicurezza informatica per gli MSP

Come giustificare l'EDR con tre principali casi aziendali

Protezione degli MSP dagli attacchi informatici

Come proteggere i dati finanziari: 4 rischi informatici che gli MSP non possono ignorare

Protezione dei dati legali: 3 modi in cui gli MSP possono migliorare la sicurezza informatica

3 cose da fare e 1 da non fare per migliorare la tua sicurezza IT

7 domande con risposta sulla fine del supporto di Windows 7

Sicurezza informatica: quanto spendere?

7 cose che i professionisti IT dovrebbero sapere sull'HIPAA e sulla protezione dei dati dei pazienti

Mitiga gli attacchi alla catena di fornitura software con SIEM ed EDR

Riepilogo Black Hat: approfondimenti sulla sicurezza informatica che migliorano le operazioni di sicurezza

Attacchi ransomware coordinati colpiscono i comuni con risorse limitate

Migliori pratiche per fermare le minacce interne - Blog

Lo stack ELK è un SIEM?

7 passaggi per migliorare la sicurezza dei siti Web per il mese nazionale di sensibilizzazione sulla sicurezza informatica

Il crimine informatico non va in vacanza

5 modi intelligenti per contrastare gli attacchi all'accesso

Scopri perché la privacy dei dati è positiva per la tua azienda

Evita le lacune nel monitoraggio dei log con una copertura olistica

L’espansione del lavoro da casa aumenta il rischio di sicurezza informatica

Dieci suggerimenti per la sicurezza informatica e la produttività del lavoro da casa

Utilizza correttamente la VPN per supportare i dipendenti che lavorano da casa

Il ransomware-as-a-Service è alle stelle L'aiuto di SOC-as-a-Service

Proteggere le conferenze Zoom per proteggere i dati

Comprensione di MDR, EDR, EPP e XDR

Elementi chiave dell'MDR per una sicurezza informatica potente e pratica

Pensa come un hacker con MITRE ATT&CK

3 suggerimenti per sfruttare al massimo il tuo investimento in sicurezza informatica

8 minacce da tenere d'occhio durante le festività natalizie

Gli MSSP in prima linea condividono le previsioni sulla sicurezza informatica per il 2021

In che modo SOC-as-a-Service migliora le operazioni di sicurezza

Costruire la fiducia: quattro consigli per gli MSSP

Dieci passaggi per difendere i tuoi server Microsoft Exchange dall'exploit ProxyLogon

L'MDR è una capacità critica per gli MSSP: la chiave per fare la scelta giusta

Perché la sicurezza gestita degli endpoint elimina i punti ciechi della sicurezza informatica

La banda criminale NOBELIUM intensifica gli attacchi

Utilizza MITRE ATT&CK per contrastare il ransomware più velocemente

Come superare i tre principali ostacoli al budget per la sicurezza informatica

Gestione e protezione delle vulnerabilità: pensare come un hacker

MSP: come aggiungere servizi di sicurezza in modo rapido e conveniente

MSP contro ransomware nel 2022: dove entra in gioco la sicurezza multilivello

Come combattere l’aumento dei costi delle assicurazioni per la sicurezza informatica

Sicurezza cloud e SaaS: attenzione al divario

MDR demistificante: cinque miti per gli MSSP

Protezione ransomware: chi è responsabile di cosa?

Consolidamento: la cura per l’espansione dei fornitori di sicurezza informatica

Migliora la sicurezza con una routine di igiene informatica

Punti chiave di MITRE ATT&CKcon 3.0 per i difensori

Rinnovare l'attenzione sulla sicurezza delle applicazioni Web

Cinque miti sulla caccia alle minacce da superare per gli MSP

Aiutare le aziende di tutte le dimensioni ad accelerare il loro percorso verso la sicurezza: presentazione del nostro nuovo CRO, John Addeo

Gli MSP hanno bisogno sia dell’automazione della sicurezza informatica che della competenza umana

Una tempesta perfetta in vista: preparazione dell’MSSP all’incertezza economica

Quattro punti salienti di CompTIA ChannelCon per gli MSP per potenziare la sicurezza informatica

Quattro modi in cui gli MSSP possono aumentare la velocità e la preparazione della sicurezza

Il vero costo di creazione e gestione di un Security Operations Center (SOC) 24 ore su 24, 7 giorni su 7

MSSP Live 2022 Principali informazioni sulla sicurezza informatica MSP: il lavoro di squadra fa avverare i sogni

Come difendersi dagli attacchi di gruppi di minacce

Cinque errori stanno frenando l’adozione del Threat Hunting

L’identità è il nuovo endpoint

Sicurezza informatica Crimine informatico nel 2023: cosa devono sapere gli MSP

Best practice per gli MSP che offrono servizi di sicurezza

Misure proattive per espandere la copertura della superficie di attacco

Risposta agli incidenti: di chi è il lavoro?

Esplorare le opzioni di sicurezza informatica gestite: porre le domande giuste per ottenere la soluzione giusta.

Allinea la tua tolleranza al rischio informatico alla tua posizione di sicurezza informatica

I nomi assurdi dei malware: da dove vengono?

Come offrire la sicurezza informatica più adatta a ogni cliente

5 insidie nel modello di responsabilità condivisa della sicurezza informatica nel cloud

Otto competenze essenziali per i moderni professionisti della sicurezza informatica

Le spaventose minacce informatiche del 2023 e come sconfiggerle

Strumenti di script per la gestione del registro eventi rispetto a utilità autonome

Stai al sicuro dai rischi per la sicurezza durante le festività natalizie

La mancata protezione dei dispositivi degli utenti finali lascia a rischio server e dati

3 modi per separare i compiti amministrativi per migliorare la sicurezza e il controllo delle modifiche

In che modo la protezione dell'accesso ai dati sui server Windows aiuta le organizzazioni a gestire meglio i propri dati condivisi

Dieci errori degli amministratori IT che possono costare caro sul fronte della sicurezza e della produttività

Protezione dei controller di dominio: best practice e suggerimenti

Riduci al minimo il rischio e proteggiti dagli attacchi informatici

Perdita di dati di Ashley Madison: quali sono le lezioni?

Sicurezza contro fiducia: è tutta una questione di comportamento

Obbligare gli utenti a modificare le password più frequentemente equivale davvero a una maggiore sicurezza?

In che modo gli account inattivi danneggiano la sicurezza di Active Directory?

Gli ex dipendenti possono sabotare le tue risorse IT a loro piacimento?

I Panama Papers: cosa sappiamo finora

Cosa abbiamo imparato a InfoSec 2016

Riepilogo sulla sicurezza IT – luglio/agosto 2016

Hai davvero bisogno di un DPO?

Triade della CIA: i principi fondamentali della sicurezza dei dati

Che cos'è l'enumerazione basata sull'accesso (ABE) e come abilitarla?

Protezione delle credenziali privilegiate utilizzando Windows Server 2016 PAM

Protezione di Active Directory dalle derive della configurazione della sicurezza

3 motivi per cui il controllo delle modifiche è importante

270.000 clienti potrebbero essere colpiti dalla violazione dei dati di Wonga

Violazioni nel settore sanitario: c’è la luce alla fine del tunnel?

Gli errori comuni commessi dai dipendenti portano alla perdita di dati

Ogni membro del personale ha un ruolo da svolgere nella protezione dei dati aziendali

La tua azienda è preparata per il prossimo GDPR?

Hai ancora bisogno di un SIEM?

La nostra lista di controllo per prevenire le violazioni dei dati

Come rilevare se un utente dispone di autorizzazioni eccessive sulle cartelle condivise

La proattività è il modo migliore per affrontare le minacce interne?

3 modi per contribuire a fermare la fuga di dati nella tua organizzazione

Metodi per identificare gli utenti privilegiati in Active Directory

Perché il monitoraggio dei dati in tempo reale è essenziale per prevenire le minacce alla sicurezza

Il futuro della protezione dei dati nel Regno Unito

In che modo le soluzioni SIEM aiutano a mitigare le minacce persistenti avanzate (APT)?

Cosa controllare in Active Directory per soddisfare la conformità HIPAA

4 modi in cui si sarebbe potuto evitare la fuga di dati dalla Svezia

Una lezione sulla politica delle password e sulla sicurezza IT da Peep Show

Secondo il nuovo rapporto, il numero di violazioni dei dati sta aumentando a un ritmo record

10 suggerimenti per proteggere i file server Windows

PMI e protezione dei dati economicamente vantaggiosa

5 modi in cui il mancato monitoraggio delle modifiche ai criteri di gruppo può portare a un disastro

Cosa possono fare gli ospedali per proteggersi dagli attacchi informatici?

SIEM vs rilevamento e reporting di eventi in tempo reale

In che modo le nuove leggi sulla protezione dei dati del Regno Unito influenzeranno la tua attività?

Implementazione della sicurezza con privilegi minimi

L'importanza della classificazione dei dati

Perché la risposta automatizzata è fondamentale per la sicurezza IT e come Lepide aiuta

Il GDPR è applicabile nella pratica al di fuori dell’UE?

Come Lepide aiuta ad attuare il principio del privilegio minimo

3 cose che la violazione di Deloitte può insegnarti su come padroneggiare la sicurezza IT

Migliorare la sicurezza e la conformità IT: LepideAuditor vs Native Auditing

I 10 principali rischi per la sicurezza di Active Directory

Le aziende non riescono a segnalare le violazioni dei dati più dannose

6 modi in cui LepideAuditor aiuta ad aumentare la sicurezza nel settore sanitario

Perché padroneggiare il principio del privilegio minimo è essenziale

Governance, rischio e conformità: una soluzione facile a una sfida difficile

Storie horror sulla violazione dei dati: le peggiori violazioni del 2017 finora

Quali effetti avrà la nuova legge sulla protezione dei dati sulla tua azienda?

Cosa sappiamo del “Bad Rabbit” e cosa possono fare le aziende per proteggersi

La più grande minaccia alla tua sicurezza IT? Negligenza dei dipendenti

10 modi per prevenire violazioni della sicurezza della rete sul posto di lavoro

8 semplici modi per individuare una potenziale violazione della sicurezza con LepideAuditor

Cinque principi di sicurezza per prevenire immediatamente le violazioni dei dati

Nove modi per impedire agli ex dipendenti di compromettere la sicurezza IT

In che modo i report sulla sicurezza nella piattaforma di sicurezza dei dati Lepide ti aiutano a proteggere i dati sensibili

Uber-Uncool: sappiamo davvero quante violazioni di dati ci sono?

7 modi per proteggere i dati critici nel settore governativo

Come LepideAuditor aiuta ad aumentare la sicurezza nel settore dell'istruzione

Come utilizzare i servizi Active Directory per soddisfare i requisiti di sicurezza e conformità

Quali misure possono adottare gli studi legali per proteggere i propri dati riservati?

Una minaccia crescente per la tua sicurezza IT: gli utenti privilegiati

Lista di controllo per la consapevolezza della sicurezza informatica per le istituzioni finanziarie

I 5 errori principali commessi dai dirigenti in seguito a una violazione dei dati

Gestione degli accessi privilegiati: 6 motivi per cui fallisce e come gestirlo

Uno sguardo più da vicino alle minacce interne nel settore finanziario

I 10 maggiori problemi di sicurezza dei dati nel settore sanitario

Come possono le istituzioni educative rispondere alla crescente minaccia di un attacco informatico?

Come possono le istituzioni finanziarie prevenire e riprendersi da una violazione dei dati

10 previsioni per la sicurezza informatica nel 2018

Minacce interne al settore sanitario: 280.000 cartelle cliniche di pazienti Medicaid violate

8 tecnologie di cui gli istituti finanziari dovrebbero essere a conoscenza

10 modi per migliorare la sicurezza dei dati

Quanto sono importanti i servizi di intelligence sulle minacce globali per la tua strategia di difesa

Come possono i servizi finanziari proteggersi dalla criminalità informatica?

Comprendere i controlli interni nel settore finanziario

Perché la sicurezza IT è alla rovescia

4 cose che dovresti sapere sulla valutazione del rischio IT

I governi ora utilizzano "Sono stato ingannato" per verificare lo stato di violazione dei dati

Quando una violazione dei dati è realmente considerata una violazione dei dati negli Stati Uniti?

Il problema della gestione dei privilegi nella sicurezza dei dati

Perché il controllo delle autorizzazioni è una parte essenziale del tuo piano di sicurezza IT

Come prevenire le violazioni dei dati nel settore sanitario

Come gestire gli utenti privilegiati per una migliore sicurezza e conformità

L'hai lasciato aperto con le chiavi inserite?

Come si comporterebbe la tua organizzazione se dovesse affrontare questo problema di sicurezza dei dati?

3 passaggi per eseguire con successo una valutazione del rischio per la sicurezza dei dati

Cos'è l'integrità dei dati e come ridurre il rischio legato all'integrità dei dati

Sanità e Pubblica Amministrazione ancora tormentate da minacce interne

Cos'è la classificazione dei dati? Definizione, livelli ed esempi

Il pericolo del rilevamento ritardato delle minacce e come prevenirlo

4 modi per misurare l'efficacia della sicurezza informatica

7 motivi per cui il settore sanitario è un obiettivo primario per i criminali informatici

Nuovi standard di sicurezza informatica del governo britannico

Violazione di Timehop: promemoria dell'importanza della sicurezza della password

Che ruolo gioca la governance dell’accesso ai dati nella protezione dei dati non strutturati?

5 tecniche di phishing a cui prestare attenzione nel 2018

La negligenza dei dipendenti è la più grande minaccia alla sicurezza informatica per le aziende statunitensi

SingHealth: il peggior attacco informatico avvenuto finora a Singapore

La maggior parte delle organizzazioni sanitarie non riesce a riprendersi in caso di violazione dei dati

Reddit: l'autenticazione basata su SMS è davvero sicura?

Perché gli istituti di istruzione devono prestare attenzione alle minacce interne

Best practice per la sicurezza informatica: tecniche di formazione dei dipendenti efficaci

5 modi per proteggere le cartelle cliniche elettroniche

Migliori pratiche per proteggere i dati dei dipendenti

Perché le aziende non riescono a rispondere agli incidenti?

Gestione dei rischi per la sicurezza delle informazioni: come farlo bene

Registrazione e monitoraggio inadeguati rappresentano una grande preoccupazione per la sicurezza informatica aziendale

Perché investire milioni nella sicurezza informatica non è sufficiente

Attacchi esterni e minacce interne: dove dovrebbe essere destinato il budget per la sicurezza?

Modello di sicurezza Zero Trust: definizione e principi fondamentali

Perché gli account privilegiati sono una porta d'accesso agli attacchi informatici

Lo stato della sicurezza informatica in sanità nel 2018

Lo stato della finanza per la sicurezza informatica nel 2018

Lo stato della sicurezza informatica nell’istruzione nel 2018

I 5 fondamenti della sicurezza dei dati

Mese nazionale di sensibilizzazione sulla sicurezza informatica 2018: punti chiave di discussione

È possibile utilizzare una blockchain privata per proteggere i dati sensibili?

Cosa sta plasmando il desolante panorama della sicurezza informatica nel settore sanitario?

La carenza di personale addetto alla sicurezza è una delle principali cause di violazione dei dati

L’automazione è la chiave per una sicurezza informatica efficace

Come NON gestire una violazione dei dati (con esempi)

Cosa hanno da dire le organizzazioni sanitarie sulla sicurezza delle informazioni

Prevenire gli attacchi informatici durante le elezioni di medio termine

I campus universitari sono un terreno fertile per le minacce interne

Su cosa dovrebbe concentrarsi la valutazione del rischio IT?

Perché la sicurezza informatica non è solo un problema IT

Tendenze della sicurezza IT del 2018

4 suggerimenti sull'automazione della sicurezza per la tua azienda

3 motivi per cui la sicurezza informatica nelle organizzazioni no-profit è così importante

È possibile prevenire le violazioni dei dati causate da addetti ai lavori?

In che modo la separazione dei privilegi migliora la sicurezza IT?

Come tenere le ePHI fuori dalle mani sbagliate, garantendone al tempo stesso la disponibilità

Come possiamo impedire ai dipendenti di violare le politiche di sicurezza?

Che impatto avrà un attacco informatico sulla tua attività?

La violazione dei dati di Marriott: tutto quello che devi sapere

Suggerimenti per mitigare le violazioni dei dati quando si utilizzano i servizi cloud

Perché i consumatori non sono più arrabbiati per le violazioni dei dati?

Le minacce interne non si applicano a me... vero?

8 principali tendenze in materia di sicurezza dei dati a cui prestare attenzione nel 2019

Un attacco informatico potrebbe essere la causa della prossima crisi finanziaria?

Come ridurre al minimo le minacce alla sicurezza informatica aziendale

10 trend di sicurezza informatica a cui prestare attenzione nel 2019

3 massicce violazioni dei dati nel 2018 e come avrebbero potuto essere evitate

Non possiamo rispettare il GDPR se non riusciamo a gestire i nostri dati non strutturati

Perché gli esseri umani sono ancora una parte importante della strategia di sicurezza informatica

L’automazione è l’unico modo per affrontare la carenza di competenze in materia di sicurezza informatica

Le maggiori minacce alla sicurezza mobile che le aziende devono affrontare

Un quarto dei trust del servizio sanitario nazionale non ha personale esperto in sicurezza

Concentrarsi esclusivamente sulla conformità normativa potrebbe rendere i tuoi dati meno sicuri

Le scuole segnalano un aumento degli incidenti di sicurezza da quando il GDPR è entrato in vigore

Come proteggere i tuoi dati quando lavori con team remoti

L'ascesa del Chief Data Officer

In che modo una soluzione UEBA è diversa da una soluzione SIEM?

La criminalità informatica è uno dei rischi maggiori che affligge il mondo oggi

5 migliori pratiche di sicurezza informatica dimenticate

Rilevare una violazione dei dati: domande da porre

Come si verificano le minacce interne?

Sostenere la causa di un vicepresidente per la razionalizzazione della sicurezza

Che cos'è una minaccia persistente avanzata (APT) e come difendersi da essa

Il settore sanitario segnala il maggior numero di violazioni dei dati secondo un nuovo studio

Le organizzazioni stanno fallendo quando si tratta del principio del privilegio minimo (PoLP)?

Perché la sicurezza dei dati dovrebbe iniziare dall'interno (e come farlo)

Cos'è la privacy dei dati e come migliorarla

6 suggerimenti per aiutare i lavoratori remoti a proteggere i propri dati

Le aziende non sono in grado di riprendersi abbastanza rapidamente dagli incidenti legati alla sicurezza informatica

I 5 principali errori umani che potrebbero portare a una violazione dei dati

I servizi finanziari continuano a subire il maggior numero di attacchi informatici

In che modo le aziende possono ridurre il numero di incidenti di sicurezza causati da errori umani?

Come gestire le autorizzazioni di condivisione di rete

I pro e i contro della sicurezza incentrata sui dati

Best practice per la sicurezza di SharePoint: una guida completa

Le violazioni dei dati nel primo trimestre del 2019 ci hanno insegnato qualcosa?

Gli errori dei dipendenti sono la più grande minaccia alla sicurezza dei dati

Le maggiori preoccupazioni in materia di sicurezza informatica per il settore legale

Le università devono fare di più per proteggere i propri dati sensibili

Visibilità sui dati significa migliore sicurezza: una sintesi di InfoSecurity Europe 2019

9 organizzazioni sanitarie su 10 sono già state violate

Come gli studi legali del Regno Unito possono proteggere meglio le loro risorse critiche

4 previsioni per la sicurezza dei dati sanitari nel 2019

Gli addetti ai lavori stanno mettendo a rischio i dati dei pazienti nella tecnologia sanitaria

I tre passi verso Zero Trust

Suggerimenti sulla sicurezza informatica per gli istituti di istruzione

Cos'è una piattaforma di analisi della sicurezza?

Come rilevare una violazione dei dati: nozioni di base

Come superare il divario di competenze nella sicurezza informatica nel settore sanitario

In che modo le tecnologie decentralizzate daranno forma al futuro della sicurezza dei dati?

La violazione dei dati di Capital One evidenzia l'importanza della sicurezza incentrata sui dati

Il mondo di oggi richiede una responsabilità condivisa per la sicurezza dei dati

Il settore dei servizi finanziari sta assistendo a un aumento delle violazioni dei dati segnalate: perché?

Il costo delle violazioni dei dati nel 2019

Quali misure possono adottare le università del Regno Unito per prevenire una violazione dei dati?

La minaccia per le infrastrutture critiche americane

Suggerimenti e trucchi per la sicurezza di OneDrive for Business

Il Regno Unito ha problemi nell’assunzione e nella formazione di professionisti della sicurezza informatica?

Usare l'inganno per combattere il crimine informatico

Prevenire gli attacchi di phishing: 10 modi per identificare ed evitare le truffe di phishing

Come costruire una politica di classificazione dei dati per migliorare la sicurezza dei dati

Un nuovo sondaggio rivela l’importanza dell’automazione della sicurezza informatica

Casi d'uso comuni del monitoraggio delle attività dei file

Perché gli account di posta elettronica aziendali sono così preziosi per gli hacker?

Mantenere i dati sensibili non strutturati al sicuro nel cloud

Perché il settore immobiliare potrebbe fare di più per proteggere i dati

Consentire alle persone di possedere i propri dati non attenua i problemi di privacy

Che cosa sono i dati delle informazioni di identificazione personale (PII) e come classificarli e proteggerli?

Cos'è il regolamento sulla sicurezza informatica del NYDFS e in che modo Lepide aiuta

I difetti di sicurezza nei bucket S3 sono responsabili di molte violazioni dei dati

Che cos'è la governance dell'accesso ai dati e come implementarla

10 procedure consigliate per gli account di servizio Active Directory

Come Lepide affronta i 10 principali progetti di sicurezza di Gartner per il 2019

Cos’è una violazione dei dati e come proteggersi?

5 cose che devi controllare in Active Directory per il GDPR

Che cos'è il Credential Stuffing e come possiamo prevenire un attacco di Credential Stuffing?

Sei cause comuni di violazione dei dati

5 vantaggi dell'utilizzo della tecnologia di crittografia per la protezione dei dati

Come rilevare una violazione dei dati

Come prevenire le violazioni dei dati: 10 migliori pratiche per la prevenzione

Migliori pratiche del piano di risposta agli incidenti in caso di violazione dei dati

Rispettare le normative sulla sicurezza dei dati non significa che i tuoi dati siano sicuri

Importanti impostazioni dei criteri di gruppo e best practice per prevenire violazioni della sicurezza

Le devastanti conseguenze di una violazione dei dati

Una soluzione per il rilevamento e la prevenzione delle violazioni dei dati: la piattaforma Lepide per la sicurezza dei dati

La Guida Lepide per la Gestione e il Monitoraggio del Controllo Accessi

Preparazione per un audit SOC: una lista di controllo

15 previsioni sulla sicurezza dei dati per il 2020

Principali questioni e tendenze relative alla privacy dei dati per il 2020

Cosa sono le condivisioni aperte e come la correzione delle condivisioni aperte può aiutare a migliorare la sicurezza dei dati

Perché la compromissione della posta elettronica aziendale rappresenta un enorme rischio per la sicurezza dei dati nel 2020

Cos'è il controllo degli accessi basato sui ruoli (RBAC) e come implementarlo

Il ruolo della classificazione dei dati nella prevenzione della perdita di dati (DLP)

Che cos'è la prevenzione della perdita di dati? Tipi DLP e come funziona?

Il COVID19 sta creando scompiglio nel rilevamento delle anomalie

In che modo l'analisi del comportamento degli utenti (UBA) può migliorare la sicurezza del cloud

I 10 migliori consigli per proteggere i tuoi dati mentre lavori in remoto

In che modo l'iperautomazione influirà sulla sicurezza dei dati

Una strategia di sicurezza per il lavoro a distanza: audit e protezione incentrati sui dati

Mantenere la sicurezza dei dati quando i dipendenti vengono licenziati o licenziati

L'importanza della segnalazione degli incidenti di sicurezza

Perché la trasparenza e la tracciabilità sono caratteristiche importanti per la sicurezza dei dati

Come vendere la sicurezza informatica agli imprenditori

5 motivi per cui hai bisogno di una soluzione per la sicurezza dei dati

In che modo Infonomics può aiutarti a determinare il budget per la sicurezza e a valutare il rischio finanziario

Le autorizzazioni e i controlli sugli accessi sono la risposta al lavoro da casa?

Quanto ti costerà una violazione dei dati e puoi ridurla?

Gli operatori sanitari stanno peggiorando nel prevenire le violazioni dei dati?

Controllare il raggio di esplosione di un attacco

In che modo il COVID-19 influirà sulla spesa per la sicurezza informatica?

Come costruire una proposta di business case per la sicurezza delle informazioni

Cos'è SOAR e come può aiutare a rilevare e correggere le minacce

Cos’è la Cyber Kill Chain? Esempi e come funziona

Cosa sono gli attacchi DCSync e DCShadow Active Directory?

15 tipi comuni di attacchi informatici e come prevenirli

Best practice per la governance dell'accesso: privilegi minimi e zero trust

Cosa sono i dati sensibili e come proteggerli?

Perché la complessità è il più grande nemico della sicurezza dei dati

Best practice per la sicurezza di Active Directory

La sicurezza dei dati è essenziale o facoltativa nel nuovo mondo di oggi?

Migliori pratiche per un audit di sicurezza informatica

Cos’è una valutazione della sicurezza informatica?

Best practice e suggerimenti per la sicurezza di Google Drive

Procedure consigliate e suggerimenti per la sicurezza di Microsoft Teams

Lista di controllo per la valutazione dei rischi per la sicurezza dei dati

Cos'è Emotet Malware e come ci si difende?

Archiviazione dati on-premise e nel cloud: pro e contro

Come ottimizzare il budget per la sicurezza: smetti di rispondere e inizia a prevenire

Sicurezza informatica vs resilienza informatica

Come classificare i dati in Office 365

Come prevenire gli attacchi Kerberoasting

Le 5 maggiori minacce alla sicurezza informatica per il settore sanitario

Le 20 principali violazioni dei dati del 2020

Prevenzione della perdita di dati di Office 365: guida e procedure consigliate

Come Excellus avrebbe potuto evitare la sanzione per violazione HIPAA da 5,1 milioni di dollari

Quali minacce alla sicurezza dei dati a cui prestare attenzione nel 2021

Cosa sono gli attacchi di phishing e come si verificano?

Procedure consigliate per la sicurezza di Azure AD

La violazione dell'afnio: attacco al server Microsoft Exchange

Strategie di prevenzione della perdita di dati per i lavoratori remoti

Come costruire una cultura della sicurezza nella tua organizzazione

Come implementare il principio del privilegio minimo nel cloud

Che cosa sono i dati ROT (ridondanti, obsoleti e banali) e come gestirli

5 lezioni di sicurezza informatica apprese dal Covid-19

Cos'è una perdita di dati? Migliori pratiche per la prevenzione della fuga di dati

20 statistiche sulla sicurezza informatica che devi conoscere nel 2021

Che cos'è la vulnerabilità zero-day e come prevenirla?

Cos’è la Valutazione d’Impatto sulla Protezione dei Dati (DPIA)?

Come i CISO possono gestire meglio il tempo: tradurre le funzionalità e semplificare i flussi di lavoro

Come prevenire il furto dei dati dei dipendenti

Che cos'è la proliferazione dei dati e come gestirla?

Come scegliere la giusta soluzione per la sicurezza dei dati

Comprendere lo standard minimo necessario HIPAA

Che cos'è una politica di sicurezza delle informazioni?

Perché meno aziende utilizzano strumenti di monitoraggio della sicurezza?

Come monitorare le PHI: cosa è necessario monitorare

Guida e procedure consigliate per la condivisione di file di Microsoft Office 365

Come affrontare il rischio interno

Principali minacce alla sicurezza del cloud e come mitigarle

Sicurezza dei dati per le scuole

Cos'è il movimento laterale e l'escalation dei privilegi?

Cos'è la sicurezza dei dati? Importanza, tipi e minacce

Cos'è la vulnerabilità PrintNightmare?

Cos'è il SIEM?

Quali sono i principali indicatori di potenziali minacce interne?

Statistiche sulle minacce interne: aggiornate per il 2021

Come implementare la sicurezza Zero Trust nel cloud

Vulnerabilità comuni della sicurezza informatica da affrontare

Cosa fare quando un account Office 365 viene compromesso

Bilanciare la sicurezza dei dati e l'accessibilità

Che cos'è l'autenticazione a più fattori in Office 365?

Protezione dei dati per Google Workspace

Come proteggere i dati in un ambiente di lavoro ibrido

12 passaggi da eseguire per riprendersi da un attacco di phishing

Best practice per la sicurezza di Google Workspace

Cosa sono le etichette di riservatezza di Office 365?

Procedure consigliate per la sicurezza di Exchange Server

Che cos'è lo spraying delle password e come fermarlo?

Zero Trust è il futuro della sicurezza dei dati?

Best practice per la sicurezza di Microsoft Office 365

Best practice per la sicurezza della condivisione di file

Cos'è l'autenticazione senza password? Vantaggi e sfide

Affrontare le lacune tra Active Directory e Microsoft 365 Security

Utenti guest di Microsoft 365 e accesso esterno

Cos'è la compromissione della posta elettronica aziendale e come rilevarla

I 10 principali eventi di sicurezza da monitorare in Microsoft 365

Cos’è un quadro di gestione del rischio?

Che cos'è il monitoraggio dell'integrità dei file?

Cosa sono i Dark Data e come trovarli

Cos'è il malware? Tipi di malware comuni

Che cos'è l'accesso condizionale di Azure AD?

Cos'è il rilevamento e la risposta degli endpoint?

Che cos'è Azure AD Connect: come funziona e procedure consigliate

Cos'è il Penetration Test?

Sfide della governance dei dati

Che cos'è la sicurezza incentrata sui dati?

Le 10 migliori soluzioni di sicurezza dei dati per proteggere i tuoi dati sensibili

Principali vulnerabilità sfruttate nel 2021

Cos’è la democratizzazione dei dati?

Cos'è Mimikatz e come funziona?

Cos'è un attacco DNS?

Che cos'è il rilevamento delle minacce basato sul comportamento?

Cos'è la crittografia PGP: la guida completa

Elementi importanti di una politica di sicurezza dei dati

Sfide per la sicurezza Zero Trust

Cos’è un sistema di prevenzione delle intrusioni?

Cos'è la sicurezza dell'identità?

Cos’è il quadro di sicurezza informatica del NIST?

Che cos'è il rilevamento delle anomalie?

Che cos'è la gestione del ciclo di vita dei dati?

Cos’è la trasformazione digitale?

Cos'è un sistema di rilevamento delle intrusioni?

Procedure consigliate per la sicurezza di SQL Server

Procedure consigliate per la sicurezza di OneDrive

Cos'è la richiesta di accesso dell'interessato?

Le 10 principali misure di sicurezza dei dati che ogni organizzazione dovrebbe avere

Che cos'è l'accesso Just-In-Time?

Cos’è una minaccia interna? Definizione, tipi ed esempi

Best practice per la prevenzione della perdita di dati

Principali minacce informatiche ai servizi finanziari

Gestione degli accessi privilegiati: cos'è e sfide principali

Cos'è l'ingegneria sociale?

Cosa sono gli indicatori di compromesso?

Che cos'è un raggio di esplosione in termini di sicurezza dei dati?

Che cos'è il controllo degli accessi basato sullo scopo (PBAC)?

Come gli hacker possono bypassare l'autenticazione a più fattori

Che cos'è una violazione dei dati di terze parti e come prevenirla?

I 10 principali metodi di attacco ad Active Directory

Best practice sulla sicurezza di AWS

Cos'è la sicurezza del database?

Come rilevare l'abuso di account privilegiati

Cos'è l'eDiscovery? Definizione e come funziona?

Che cos'è il rilevamento e la risposta alle minacce di identità (ITDR)?

Che cosa sono i dati obsoleti e perché rappresentano una minaccia alla sicurezza informatica?

Migliori pratiche per la sicurezza dell'identità

Che cos'è la gestione del percorso di attacco?

Il ruolo del controllo dei file nella conformità

Cos'è un archivio dati?

Le 7 principali tendenze in materia di sicurezza dell'identità nel 2023

Cos’è l’assicurazione informatica?

SIEM rispetto al sistema di gestione dei registri

Cos'è la risposta agli incidenti? Una guida completa

Che cos'è l'intelligence sulle minacce informatiche?

Principali best practice per il rafforzamento del database

I segnali d’allarme di una violazione dei dati in corso

Il ruolo dell'apprendimento automatico nella sicurezza dei dati

Come prevenire le fughe di dati di Amazon S3

Che cos'è il controllo dell'accesso ai dati?

Best practice per la revisione dell'accesso utente

Cos’è il DDL sulla protezione dei dati e sull’informazione digitale (DPDI)?

Cos'è l'analisi del comportamento degli utenti e delle entità (UEBA)

Errori comuni commessi da utenti privilegiati

Le 10 migliori pratiche di sicurezza dei dati per salvaguardare i tuoi dati

Cos'è il blocco per controversia legale in Office 365 e come configurarlo?

Cos'è la protezione dei dati nel cloud? Definizione e migliori pratiche

Come rendere la sicurezza più user-friendly

Cos'è la protezione dei dati? Politiche e strategie per proteggere i dati

Che cos'è la Prevenzione della perdita di dati nel cloud (DLP)?

Le migliori tecniche per il rilevamento delle minacce interne

Il ruolo dell’intelligenza artificiale nella governance dell’accesso ai dati

Migliori pratiche per prevenire le minacce interne

Che cos'è una politica di classificazione dei dati?

Quali sono i tipi comuni di classificazione dei dati

Le 10 migliori pratiche di governance dell'accesso ai dati

Che cos'è la modellazione delle minacce? Processo, quadro e metodologie

Best practice per la gestione degli accessi privilegiati

Cos'è una matrice di classificazione dei dati?

Spiegazione dell'attacco MOVEit

Sicurezza nel cloud: principali minacce e best practice

Cos'è il mascheramento dei dati? Tipologie, tecniche e best practice

In che modo l'accesso just-in-time supporta lo zero trust

Gestione della posizione di sicurezza dei dati (DSPM): guida e migliori pratiche

Furto di proprietà intellettuale: cos'è e come prevenirlo

Quali Paesi sperimentano il maggior numero di violazioni dei dati?

Sicurezza dei dati sanitari: migliori pratiche, minacce comuni e HIPAA

Perché è necessario adottare un approccio proattivo per la prevenzione delle minacce interne

Guida semplice alle revisioni dei diritti degli utenti

20 statistiche scioccanti sulla violazione dei dati per il 2023

Che cos'è un attacco Silver Ticket e come prevenirlo?

Motivi per cui la gestione delle identità e degli accessi è importante

Guida e best practice per la gestione delle autorizzazioni NTFS

Preparazione alla sicurezza informatica: domande chiave ed elenco di controllo

Tipi di controlli sulla sicurezza dei dati e migliori pratiche per implementarli

Principali settori più vulnerabili agli attacchi informatici

Errori di configurazione comuni del cloud che portano alla perdita di dati

Cos'è Cloud On-Ramp? La guida definitiva

Soluzioni ransomware per protezione e rilevamento

Cos'è il software ERP basato su cloud?

Cos'è un piano BCDR? Come creare un piano BCDR?

HPE Alletra: liberare la potenza NVMe

Spiegazione del data center indipendente dal vettore

Spiegazione della crittografia dei dati in uso

Cos'è un attacco di phishing? {Tipi, metodi di prevenzione}

Vantaggi del cloud ibrido {6 vantaggi}

10 elementi chiave di una forte strategia di sicurezza cloud

Cos’è lo Spear Phishing? {esempi} Come prevenire gli attacchi

Che cos'è il PCI DSS? Spiegazione dei livelli e dei requisiti di conformità

Come si ottiene la sostenibilità del data center

Debian contro Server Ubuntu: scopri le differenze

Che cos'è un Security Operations Center (SOC)?

Gestione dei rischi per la sicurezza delle informazioni: definizione, passaggi e ruoli

Cos'è il SOC2? – Una guida alla conformità e alla certificazione

I migliori strumenti di distribuzione e gestione multi-cloud

Cos’è una policy di sicurezza IT e perché ne hai bisogno?

Cos'è AIOps? Guida all'intelligenza artificiale per le operazioni IT

Cos'è Pulumi? Introduzione all'infrastruttura come codice

30 strumenti di monitoraggio del cloud: la guida definitiva per il 2023

Cos'è Hadoop? Elaborazione di big data Apache Hadoop

9 principi DevOps chiave da adottare

7 Vantaggi in termini di sicurezza della segmentazione della rete

DevOps vs Agile: differenze chiave, confronto testa a testa

Che cos'è l'infrastruttura come codice? Come funziona?

Pulumi vs Terraform: confronto delle differenze chiave

Cos'è l'informatica quantistica? Scopri come funziona

Che cos'è il rilevamento e la risposta gestiti (MDR)?

Cos'è YAML? Come funziona con gli esempi

Come funziona l'autenticazione Kerberos

Cos'è l'ingegneria del caos? Principi, vantaggi e strumenti

5 modelli di distribuzione cloud: panoramica + confronto

Server Web e server applicazioni: quali sono le differenze?

I migliori 22 strumenti CI/CD per amministratori di sistema nel 2023

Bare Metal Cloud e server dedicati: confronto testa a testa

Come creare una policy di sicurezza sul cloud

Distribuzione continua, distribuzione e integrazione (panoramica approfondita)

Controllo della sicurezza della rete: come eseguire un controllo {lista di controllo}

Cos'è CI/CD? Guida all'integrazione continua, al test e alla distribuzione

Gli 8 principali trend DevOps per il 2021

Cos'è la sicurezza Zero Trust {Principi, architettura e come funziona}

Le sfide del cloud ibrido: come adottare il cloud ibrido

Cos'è un attacco APT e come fermarlo?

Cos'è una Cyber Kill Chain e come funziona {Fasi ed esempi}

Cos'è la sicurezza di rete? Spiegazione di definizioni e concetti di sicurezza

Cos'è un server dedicato al gaming? E perché ne hai bisogno

Spiegazione dei ruoli e delle responsabilità di DevOps

PyTorch vs TensorFlow: confronto approfondito

IaaS vs PaaS vs SaaS {confronto definitivo}

CCPA e GDPR: differenze tra questi quadri giuridici

Cos'è il Penetration Test? {Passi, metodi, tipi}

DevOps e virtualizzazione: effetto delle VM sullo sviluppo

Che cos'è una Service Mesh e come funziona? {I migliori 8 strumenti di Service Mesh}

Database-as-a-Service (DBaaS): definizione, vantaggi e usi

Architettura nativa del cloud: principi chiave della moderna architettura cloud

Che cos'è la valutazione della vulnerabilità? {Guida al test delle vulnerabilità}

Cos'è SecOps? Un approccio incentrato sulla sicurezza allo sviluppo del software

Come connettere e gestire in modo sicuro le app distribuite

Edge Computing {Definizione, architettura e casi d'uso}

Cos'è il multicloud? {Definizione, casi d'uso e vantaggi}

Multi cloud e cloud ibrido: un confronto preciso

Spiegazione dell'architettura cloud ibrida {cos'è e come funziona?}

Cos'è il serverless computing? {Come funziona Serverless}

14 Strumenti di gestione e ottimizzazione dei costi del cloud {Come scegliere?

Come implementare una strategia multi-cloud {Multi Cloud Framework}

Ransomware Linux: attacchi famosi e come proteggersi

Helm vs Terraform: quali sono le differenze {e funzionano insieme}

Come prevenire il ransomware: 18 migliori pratiche per il 2023

10 repository GitHub per Bare Metal Cloud {Integrazioni e strumenti IaC}

Cos'è la gestione del server? {+Attività di gestione del server}

Sicurezza multi-cloud: le migliori pratiche di sicurezza multi-cloud

Cos'è il ransomware? {Come funziona e come evitarlo}

Che cos'è il BYOD e come implementare una politica BYOD efficace

Che cos'è un data center virtuale (VDC)?

Che cos'è la gestione delle chiavi e come funziona?

16 Best practice per la gestione delle chiavi di crittografia

13 nuove alternative a Relic per il monitoraggio del sistema {gratuito e premium}

Cos'è il ripristino di emergenza? {+Tipi e come funziona}

Cos'è un sistema di rilevamento delle intrusioni? {Spiegazione di 4 tipi di IDS}

Cos'è la perdita di dati e come prevenirla?

Selezione del data center: requisiti chiave di un data center

Perché la densità per rack sta aumentando

L'infrastruttura nell'era del DevOps

Prezzo del server database: qual è il costo di un server database?

Tutorial su Nagios: Cos'è Nagios {Installazione, Come funziona, Funzionalità}

Cos'è il cloud distribuito? {Come funziona il cloud distribuito?}

Cos'è la rete cloud?

Che cos'è la sicurezza dell'infrastruttura di rete?

Spiegazione della crittografia dei dati inattivi

Ambiente di esecuzione affidabile: cos'è e come funziona?

Idee per password efficaci per una maggiore protezione (con esempi)

Spiegazione della classificazione dei livelli del data center: (Livello 1, 2, 3, 4)

Come prevenire gli attacchi DDoS: 7 metodi collaudati

Server Linux vs Windows Server: quale sistema operativo server è adatto a te

Orchestrazione e automazione: le principali differenze

Sicurezza del cloud storage: quanto è sicuro il cloud storage?

CentOS vs Ubuntu: scegli il miglior sistema operativo per il tuo server web

Vantaggi del server dedicato: 10 vantaggi illuminanti

Bare Metal contro VM: cosa funziona meglio

Cos'è UPnP (Universal Plug and Play)?

Spiegazione dell'architettura del cloud computing {Come funziona l'architettura del cloud}

Che cos'è una violazione dei dati e come avviene?

Storage di oggetti e storage a blocchi: confronto approfondito

Analisi del carico di lavoro nel cloud: come determinare la configurazione

Cos'è l'integrità dei dati? Definizione, tipi e importanza

Best practice per la sicurezza della posta elettronica da seguire

Spiegazione della differenza tra server cloud e server dedicato

Debito tecnico: definizione, esempi e tipologie

Outsourcing del data center (DCO): tutto quello che devi sapere

Debian vs Ubuntu {confronto a 7 punti}

Cos'è un Edge Server e come funziona?

Pipeline CI/CD: definizione, panoramica ed elementi

Backup e ripristino di emergenza: qual è la differenza

Guida al backup e al ripristino di emergenza (BDR).

Analisi di mercato del data center della metropolitana di Phoenix

6 tendenze del cloud computing per il 2023 (e oltre)

CapEx vs OpEx: confronto tra spese in conto capitale e spese operative

Test Black Box e White Box: conoscere le differenze

Migliori pratiche del piano di continuità aziendale

Vantaggi del cloud privato: proteggi i tuoi dati prima che scompaiano

Protezione dei dati aziendali durante un disastro naturale: la storia dell'uragano Irma

Best practice per l'accordo sul livello di servizio: tutti gli elementi da conoscere

Meltdown e Spectre: i fatti sulle ultime vulnerabilità di sicurezza della CPU

Sicurezza dei dati aziendali: 57 esperti rivelano i loro migliori consigli

Cos'è l'archiviazione di oggetti? {Come funziona e a cosa serve}

Malware per il mining di criptovalute: non essere la prossima vittima, proteggi i sistemi

Cos'è il ripristino di emergenza nel cloud? 9 vantaggi principali

In che modo l'aggiornamento del certificato SSL di Google influisce sul tuo sito

38 dei migliori podcast sulla sicurezza delle informazioni per professionisti IT

Soluzione di archiviazione sicura dei dati: 6 regole per fare la scelta giusta

Guida alla conformità al GDPR, Regolamento generale sulla protezione dei dati

Lista di controllo della verifica di conformità SOC 2 {Conoscere prima della verifica}

Velocizzare WordPress: 25 suggerimenti per le prestazioni

Come scegliere un fornitore di servizi cloud: 11 aspetti critici

19 migliori strumenti di test di automazione: elenco definitivo

Che cos'è la sicurezza come servizio (SECaaS)? Una tendenza da tenere d'occhio

Guida all'acquisto di server per piccole imprese {Tutto quello che devi sapere}

Guida ai requisiti di conformità PCI DSS 3.2

Hosting di server gestiti vs non gestiti: fai una scelta informata

Come integrare Keycloak SSO con Duo 2FA in vCloud

Come proteggere un sito Web: una semplice guida alla sicurezza dei siti Web

5 vantaggi di un data center carrier neutral e della neutralità del carrier

Sicurezza del cloud computing: quanto sono sicuri i tuoi dati?

Che cos'è un fornitore di servizi di sicurezza gestiti (MSSP)?

Apprendimento automatico delle GPU, il futuro dell'intelligenza artificiale

In che modo il GPU Computing sta facendo avanzare il deep learning

Cos'è un hypervisor Bare Metal? Guida definitiva

Scansione delle vulnerabilità e Penetration Test: in cosa differiscono?

51 migliori blog su IT e sicurezza informatica da seguire

Best practice per la sicurezza dei social media (lista di controllo)

Colocation vs Cloud: differenze chiave che dovresti conoscere!

11 nuove minacce e tendenze alla sicurezza di rete a cui essere pronti nel 2020

Test della scatola nera e test della scatola bianca: conoscere le differenze

Cos'è un server Bare Metal? Definizione e guida

Elenco di controllo della conformità PCI: scopri se sei conforme

Rischi e minacce per la sicurezza del cloud: come evitare che si spostino nel cloud

Tipi di attacchi di phishing: come identificarsi e proteggersi

Infrastruttura energetica del data center: come funziona e cosa sapere

Best practice per la sicurezza DevOps

21 migliori plugin di sicurezza WordPress per tenere lontani gli hacker

Ripristino, backup e ripristino bare metal: cosa devi sapere

Che cos'è la gestione degli accessi privilegiati? Priorità di sicurezza n. 1

Conformità e standard di controllo dei data center

Gestione dei rischi per la sicurezza delle informazioni: creare un programma solido

15 metriche DevOps e indicatori chiave di prestazione (KPI) da tenere traccia

Cos’è lo Spear Phishing? {esempi} Come prevenire gli attacchi

Piano di risposta agli incidenti di sicurezza informatica {lista di controllo CSIRP 2023}

Elenco di controllo per la manutenzione del server: elenco di 15 punti utilizzato dai professionisti IT

Che cos'è la gestione della continuità aziendale (BCM)? Definizione

Cos'è un Man in the Middle Attack? Tipi, prevenzione e rilevamento

Che cos'è un Security Operations Center (SOC)? Migliori pratiche e quadro

I 13 migliori strumenti SIEM per le aziende nel 2023 {Open-Source}

Cos’è una minaccia interna? Tipi, rilevamento, prevenzione per i CISO

Come ottenere la conformità e la certificazione SOC 2: una guida concisa

17 potenti strumenti per i penetration test utilizzati dai professionisti

Best practice per la prevenzione della perdita di dati: guida definitiva alla DLP

Cos'è una Meet-Me Room?

Sicurezza e conformità: comprendere le differenze chiave

Cos'è l'hosting in colocation? È adatto alla tua attività?

34 strumenti per la sicurezza di rete di cui hai bisogno secondo gli esperti

Prezzi di colocation: guida definitiva ai costi di colocation

Cos'è la sicurezza informatica? Principali sfide e minacce per le organizzazioni

Cos'è l'hosting gestito? Scopri i vantaggi

NSX-V e NSX-T: quali sono le differenze?

Test continui con microservizi (con esempi)

Hosting condiviso vs Hosting dedicato: fai una scelta informata

Kubernetes vs Mesos: confronto dettagliato e differenze chiave

Kubernetes vs OpenStack: come si impilano?

Edge Computing e Cloud Computing: differenze chiave

Kubernetes vs OpenShift: scopri le differenze chiave {Confronto}

Cos'è il software ERP basato su cloud? Vantaggi e opzioni di sistema

Cos'è il cloud ibrido? {Definizione, tipologie e vantaggi}

Statistiche sulla violazione dei dati: 89 statistiche illuminanti per il 2020

I migliori strumenti di orchestrazione dei contenitori {Ultimo elenco}

Terraform vs Puppet: quali sono le differenze?

Estendi la tua workstation di sviluppo con Vagrant, Ansible e altro

15 migliori strumenti Kubernetes di cui hai bisogno per il 2023

Elenco di controllo definitivo del piano di continuità aziendale in 10 passaggi

Perché i data center carrier-neutral sono fondamentali per ridurre i costi WAN

5 passaggi per ottenere una WAN aziendale predisposta per il cloud

19 best practice sulla sicurezza informatica per proteggere la tua azienda

Best practice per il monitoraggio di Kubernetes

17 migliori strumenti di scansione per la valutazione delle vulnerabilità

Cos'è DevSecOps? Migliori pratiche e come funziona

Test di sicurezza automatizzati: migliori pratiche

18 migliori software e strumenti per il monitoraggio del server

Cloud pubblico e cloud privato: differenze che dovresti conoscere

TDD vs BDD: scopri le differenze chiave con gli esempi

Cos'è l'IPMI? Guida all'interfaccia di gestione della piattaforma intelligente

Come proteggere l'accesso remoto per i dipendenti {lista di controllo}

12 strumenti di monitoraggio dei container Docker recensiti e confrontati

Come sfruttare l'Object Storage con Veeam Backup Office 365

Bare Metal Cloud e IaaS: quali sono le differenze?

Cos'è la migrazione al cloud? Vantaggi del passaggio al cloud

Migrazione del data center: 11 best practice per una migrazione senza interruzioni

Cos'è Community Cloud? Vantaggi ed esempi

Come passare a DevOps in 6 semplici passaggi

Cos'è un attacco di forza bruta? Tipi ed esempi

Cos'è una pipeline DevOps? Come costruirne uno

Spiegazione dei tipi di sicurezza di rete

Cosa sono i servizi IT gestiti?

Come vendere servizi di cloud computing

Servizi cloud che le aziende MSP devono offrire

Framework di deep learning: le 10 migliori opzioni

IoT Edge Computing: come interagiscono l'IoT e l'Edge Computing?

Analisi e previsioni del mercato globale dei data center

Vantaggi e svantaggi del cloud computing

Che cos'è l'HPC (calcolo ad alte prestazioni)?

SOLID: principi di progettazione orientata agli oggetti {con esempi}

Elenco di controllo per la migrazione al cloud: guida per una transizione al cloud fluida (e sicura).

Best practice per la progettazione di sale server

Cos'è Puppet?

Vettore d'attacco e superficie d'attacco: tutto quello che devi sapere

Cos'è il rimpatrio nel cloud? - Tutto quello che devi sapere

Docker Swarm vs Kubernetes: quali sono le differenze?

Cos'è la corruzione dei dati e puoi prevenirla?

Attacchi fraudolenti ai CEO: tutto quello che devi sapere

Cos'è il cloud computing? Definizione, tipi e vantaggi

Che cos'è l'automazione del carico di lavoro (WLA)?

Continuità aziendale e ripristino di emergenza: qual è la differenza?

Spiegazione della crittografia dei dati in transito

Cos'è l'alta disponibilità? {Come funziona l'HA e come ottenerlo}

16 tipi di attacchi informatici {Elenco definitivo}

IPv4 vs IPv6: differenza tra IPv4 e IPv6

Latenza di rete: definizione, cause e migliori pratiche

Cos'è l'orchestrazione dei contenitori? Vantaggi e come funziona

Che cos'è il rimpatrio dei dati? {E dovresti farlo}

Interruzione del cloud: perché e come si verifica?

8 migliori alternative a CentOS

Alternative al cloud computing {6 opzioni}

I 15 migliori strumenti DevOps utilizzati dagli esperti IT {recensito}

Ridimensionamento orizzontale e verticale: tutto ciò che devi sapere

Cos'è la modellazione delle minacce? {Processo, metodologie e strumenti}

Cos'è la migrazione del database e come eseguirla correttamente

Cos'è l'SDLC? Ciclo di vita dello sviluppo software definito

Spiegazione degli 8 tipi di firewall

RTO vs RPO: comprendere la differenza chiave

Best practice per la gestione di più cloud

Come creare un piano strategico IT {Guida completa}

Costi del Cloud Computing: come gestire la bolletta

Cos'è la sicurezza degli endpoint e come funziona?

SRE e DevOps: spiegazione delle principali differenze

Modello di maturità DevOps: spiegazione di 5 livelli di maturità

Cos'è l'iperscala?

Strategia di backup: guida definitiva per il backup dei dati

Spiegazione di metodologie e modelli di test del software

Che cos'è la limitazione della velocità?

Cos'è GitOps?

Cos'è lo Shadow IT?

Ransomware nel settore sanitario: statistiche e raccomandazioni

Spiegazione dell'attacco ransomware CommonSpirit Health | feniceNAP

Rilevamento ransomware: tecniche e best practice

Malware e ransomware: come differiscono

Gmail è conforme HIPAA? {Guida su come realizzarlo}

Ansible vs Terraform: quali sono le differenze?

Multe e sanzioni per violazione dell'HIPAA {Tipi, costi ed esempi}

Gestione delle password aziendali {12 soluzioni}

Audit HIPAA: come essere conformi all'HIPAA

On-premise o cloud: qual è la scelta giusta per la tua azienda?

HITRUST vs HIPAA: confronto approfondito

16 alternative Ansible da considerare

Come riprendersi da un attacco ransomware: una guida passo passo

Violazioni HIPAA sul posto di lavoro {Cosa dovresti sapere}

CPU scalabili Xeon Gen3 e Gen4 per casi d'uso dell'intelligenza artificiale: benchmark delle prestazioni

Requisiti di archiviazione nel cloud HIPAA

5 Framework di automazione dei test: panoramica e casi d'uso

Elenco di controllo della conformità HIPAA: come posso diventare conforme?

Affittare un Server: Guida Completa

PayPal violato: le conseguenze della violazione di PayPal del 2022

Biometria e password: quale è più sicura?

Strategie di riduzione dei costi IT {12 strategie}

Zero Day Exploit: tutto quello che devi sapere

Esempi di ransomware: i 25 attacchi ransomware più famosi

Elenco di controllo del piano di ripristino di emergenza: 13 punti critici

Statistiche sul ransomware e fatti che devi sapere

Tendenze della sicurezza informatica nel 2023: minacce e soluzioni emergenti

Statistiche sulla sicurezza informatica nel settore sanitario: una panoramica

Principali minacce alla sicurezza dell'eCommerce (e come gestirle)

Cos'è la SD-WAN?

Che cos'è la gestione continua dell'esposizione alle minacce (CTEM)?

15 esempi di attacchi di ingegneria sociale

Come viene distribuito il ransomware?

Statistiche sul disaster recovery che ogni azienda dovrebbe conoscere (2023)

Sicurezza del data center: livelli di protezione fisici e digitali

Ransomware come servizio spiegato

Colocation all'ingrosso o al dettaglio: tutto quello che devi sapere

Cos'è l'SQL Injection (SQLi)?

Cos'è il movimento laterale? {+ Come prevenirlo}

Come interagiscono l’HPC e l’intelligenza artificiale?

Le migliori estensioni di sicurezza per Chrome {18 estensioni}

Cos'è il GPU Computing? {Vantaggi, casi d'uso, limitazioni}

Sicurezza informatica nel settore sanitario {statistiche, minacce, migliori pratiche}

Gestire la continuità aziendale nel cloud

Cos'è un attacco di balene? Identifica e previeni il phishing delle balene

Cos'è la sicurezza nel cloud? Vantaggi, sfide e migliori pratiche

Cos'è l'ingegneria sociale? Spiegazione di tipi e minacce

Che cos'è il monitoraggio del cloud? Vantaggi e migliori pratiche

Formazione sulla sensibilizzazione alla sicurezza: come creare un programma che funzioni

VPS e server dedicato: spiegazioni sulle differenze

Come prevenire gli attacchi di ingegneria sociale {tecniche comuni}