Le soluzioni su cui puntare sono Awareness, Threat Intelligence e Incident Response. L’opinione di Cesare D’Angelo, General Manager Italy and Mediterranean di Kaspersky
L'articolo La sicurezza non è un costo ma un investimento proviene da Cyber Security 360.
La scelta di utilizzare un antivirus per Android dipende, ovviamente, da molti fattori tra cui il tipo di utilizzo che facciamo dei dispositivi mobile, se in ambito aziendale e lavorativo o personale. Ecco un’utile guida ragionata per fare la scelta giusta
L'articolo Antivirus per Android: i migliori per smartphone e tablet da installare subito proviene da Cyber Security 360.
Ridurre la superficie di attacco (Attack Suface Reduction) permette di introdurre mitigazioni alle minacce diminuendo l’estensione dei punti bersaglio. Importante, però, avere consapevolezza del fatto che la superficie cambia continuamente, richiedendo visibilità costante e misure di sicurezza sempre aggiornate
L'articolo Attack Surface Reduction & Management: ecco come e dove intervenire per ridurre il rischio proviene da Cyber Security 360.
Phishing e scam sono minacce “sempreverdi” del panorama della sicurezza informatica e consentono ai criminali digitali di rubare informazioni riservate e sensibili attraverso la posta elettronica. Vediamo nel dettaglio di cosa si tratta e, soprattutto, come prevenire questi accadimenti
L'articolo Phishing e scam: come difendersi e prevenire le minacce proviene da Cyber Security 360.
Da uno studio, condotto in collaborazione con il Cybersecurity National Lab del Cini, emerge l'importanza della certificazione per spingere le aziende a rilasciare patch e risolvere vulnerabilità per i dispositivi connessi certificati
L'articolo Osservatorio Accredia cyber security: i dispositivi connessi di imprese certificate sono più sicuri proviene da Cyber Security 360.
Le diverse componenti della Microsoft Power Platform consentono oggi di realizzare, con facilità e in tempi brevi, app personalizzate per la digitalizzazione dei processi, anche in ambito security, integrando soluzioni innovative, ma gestibili in maniera semplice e sicura
L'articolo Microsoft Power Platform e la digitalizzazione dei processi di security proviene da Cyber Security 360.
Nel campo della sicurezza la threat intelligence è sulla bocca di tutti, al punto da essere declinata troppo e male: riprendiamone i concetti di base con un’introduzione ragionata su un tema così complesso e pieno di potenzialità
L'articolo Threat intelligence: cos’è e perché è così utile proviene da Cyber Security 360.
Grazie alla crittografia end-to-end e alle funzionalità utilizzate per proteggere i messaggi e i contatti, Signal è considerata l’alternativa a WhatsApp (e Telegram) più sicura che c'è. Ecco come funziona e la procedura per installarla e usarla al meglio su tutti i dispositivi
L'articolo Signal l’app per le chat più sicura che c’è, alternativa a WhatsApp e Telegram: come funziona e come si installa proviene da Cyber Security 360.
Nell’intento di perseguire una strategia di sicurezza Zero Trust è importante utilizzare una soluzione per la microsegmentazione basata su software, come Guardicore di Akamai. Come funziona e perché conviene
L'articolo Software-based segmentation, come proteggere le risorse IT in ambienti ibridi proviene da Cyber Security 360.
L’analisi del malware deve diventare parte del processo di gestione degli incidenti di sicurezza informatica, prima di trovarsi in una situazione di emergenza, sviluppando le opportune conoscenze e predisponendo processi e strumenti appropriati. Ecco una panoramica su metodologie e tool più usati per analizzare il funzionamento del malware e comprenderne il comportamento
L'articolo Analisi del malware: metodologie e strumenti per capire il comportamento e gli attacchi informatici proviene da Cyber Security 360.