• CHIAVETTE USB INFETTE: ECCO COME PROTEGGERSI ADOTTANDO LE GIUSTE REGOLE DI SICUREZZA

    CHIAVETTE USB INFETTE: ECCO COME PROTEGGERSI ADOTTANDO LE GIUSTE REGOLE DI SICUREZZA
    Sicurezza informatica
    Le chiavette USB infette da malware e virus di ogni genere rappresentano una seria minaccia per il patrimonio informativo delle aziende.
  • GARANTE: NO ALLE EMAIL CON PIÙ INDIRIZZI IN CHIARO

    Il Garante per la privacy con un recente provvedimento richiama l'attenzione su una delle principali regole di corretta comunicazione attraverso la posta elettronica.
  • RANSOMWARE: AUMENTANO DEL 200% I COSTI CAUSATI DAGLI ATTACCHI NELLE PMI

    Spesso le piccole e medie imprese ritengono – erroneamente – di essere meno esposte al rischio di violazioni di dati e attacchi informatici, sottovalutando gli impatti negativi che le violazioni informatiche possono causare in termini di costi e immagine.
  • ASSET INVENTORY QUALE ELEMENTO CENTRALE PER LE AZIENDE

    Molte aziende non conoscono e sottovalutano l’importanza che l’inventario degli asset aziendali riveste per l’operatività, la sicurezza, il controllo, la gestione del rischio e le strategie aziendali.
  • ATTACCO INFORMATICO AD IREN, BLOCCATI DA DUE SETTIMANE TUTTI I DATI

    Blackout completo per il colosso aziendale IREN colpito da un attacco informatico. Server bloccati, problemi di rete e danni economici stimati per la società quotata in borsa.
  • OBBLIGO DI VALUTAZIONE DELLA SICUREZZA DEI DATI AZIENDALI: PENETRATION TEST E VULNERABILITY ASSESSMENT

    Oggi ogni azienda è costantemente esposta a crimini informatici: per porvi rimedio, è opportuno condurre attività mirate per individuare i propri punti deboli prima che lo faccia una terza parte malintenzionata.
  • CHE COSA SONO I FILE LOG E PERCHÉ NON C’È SICUREZZA SENZA LOG MANAGEMENT

    Che cosa sono i log e i file log e perché sono così importanti? Perché le aziende non possono farne a meno oggi?