Social Engineering: cos'è e come difendersi Il social engineering è una tecnica per aggirare le...
Tutte le news del:
Che ruolo ha il Vulnerability Management nella Cyber Insurance?
Che ruolo ha il Vulnerability Management nella Cyber Insurance? Secondo il Fortune Business Insights, il mercato globale delle Cyber Insurance dovrebbe più che quadruplicare nei prossimi anni, passando da 7,60 miliardi di dollari nel 2021 a 36,86...
Business Email Compromise BEC: prevenire e proteggersi
Business Email Compromise BEC: come prevenire e proteggersi Nel 2022, l’Internet Crime Complaint Center (IC3) dell’FBI ha ricevuto 21.832 denunce di compromissione di email aziendali e account di posta elettronica, con perdite per oltre 2,7...
Best practice per collegarsi a una rete WiFi pubblica
Con la mobilità di oggi e con la necessità di essere sempre connessi, può...
Che differenza c’è fra backup e business continuity?
In ambito backup, l’offerta presente sul mercato è sterminata e se ti sembra che sia tutto poco chiaro, che le...
Regola del backup 3-2-1: le best practice per il backup dei dati
Regola del backup 3-2-1: le best practice per il backup dei dati Quando i primi computer sono stati immessi sul mercato negli anni ’70, futuristi, economisti e scrittori di fantascienza hanno iniziato a prevedere come le macchine avrebbero plasmato...