Tag Soluzioni aziendali

Antivirus per Android: i migliori per smartphone e tablet da installare subito

favicon
La scelta di utilizzare un antivirus per Android dipende, ovviamente, da molti fattori tra cui il tipo di utilizzo che facciamo dei dispositivi mobile, se in ambito aziendale e lavorativo o personale. Ecco un’utile guida ragionata per fare la scelta giusta L'articolo Antivirus per Android: i migliori per smartphone e tablet da installare subito proviene da Cyber Security 360.

Attack Surface Reduction & Management: ecco come e dove intervenire per ridurre il rischio

shutterstock 2114768252 1
Ridurre la superficie di attacco (Attack Suface Reduction) permette di introdurre mitigazioni alle minacce diminuendo l’estensione dei punti bersaglio. Importante, però, avere consapevolezza del fatto che la superficie cambia continuamente, richiedendo visibilità costante e misure di sicurezza sempre aggiornate L'articolo Attack Surface Reduction & Management: ecco come e dove intervenire per ridurre il rischio proviene da Cyber Security 360.

Phishing e scam: come difendersi e prevenire le minacce

pishing
Phishing e scam sono minacce “sempreverdi” del panorama della sicurezza informatica e consentono ai criminali digitali di rubare informazioni riservate e sensibili attraverso la posta elettronica. Vediamo nel dettaglio di cosa si tratta e, soprattutto, come prevenire questi accadimenti L'articolo Phishing e scam: come difendersi e prevenire le minacce proviene da Cyber Security 360.

Osservatorio Accredia cyber security: i dispositivi connessi di imprese certificate sono più sicuri

favicon
Da uno studio, condotto in collaborazione con il Cybersecurity National Lab del Cini, emerge l'importanza della certificazione per spingere le aziende a rilasciare patch e risolvere vulnerabilità per i dispositivi connessi certificati L'articolo Osservatorio Accredia cyber security: i dispositivi connessi di imprese certificate sono più sicuri proviene da Cyber Security 360.

Microsoft Power Platform e la digitalizzazione dei processi di security

power platform
Le diverse componenti della Microsoft Power Platform consentono oggi di realizzare, con facilità e in tempi brevi, app personalizzate per la digitalizzazione dei processi, anche in ambito security, integrando soluzioni innovative, ma gestibili in maniera semplice e sicura L'articolo Microsoft Power Platform e la digitalizzazione dei processi di security proviene da Cyber Security 360.

Threat intelligence: cos’è e perché è così utile

favicon
Nel campo della sicurezza la threat intelligence è sulla bocca di tutti, al punto da essere declinata troppo e male: riprendiamone i concetti di base con un’introduzione ragionata su un tema così complesso e pieno di potenzialità L'articolo Threat intelligence: cos’è e perché è così utile proviene da Cyber Security 360.

Signal l’app per le chat più sicura che c’è, alternativa a WhatsApp e Telegram: come funziona e come si installa

e0500cef cacc 4feb a896 4b237db2a945
Grazie alla crittografia end-to-end e alle funzionalità utilizzate per proteggere i messaggi e i contatti, Signal è considerata l’alternativa a WhatsApp (e Telegram) più sicura che c'è. Ecco come funziona e la procedura per installarla e usarla al meglio su tutti i dispositivi L'articolo Signal l’app per le chat più sicura che c’è, alternativa a WhatsApp e Telegram: come funziona e come si installa proviene da Cyber Security 360.

Analisi del malware: metodologie e strumenti per capire il comportamento e gli attacchi informatici

Analisi dei malware figura 1
L’analisi del malware deve diventare parte del processo di gestione degli incidenti di sicurezza informatica, prima di trovarsi in una situazione di emergenza, sviluppando le opportune conoscenze e predisponendo processi e strumenti appropriati. Ecco una panoramica su metodologie e tool più usati per analizzare il funzionamento del malware e comprenderne il comportamento L'articolo Analisi del malware: metodologie e strumenti per capire il comportamento e gli attacchi informatici proviene da Cyber Security 360.