
Che cos’è un XDR? Alla scoperta degli Extended Detection and Response
Le organizzazioni di tutto il mondo devono affrontare sfide sempre più complesse nel proteggere le proprie risorse digitali da attacchi informatici sofisticati. In questo articolo
Le organizzazioni di tutto il mondo devono affrontare sfide sempre più complesse nel proteggere le proprie risorse digitali da attacchi informatici sofisticati. In questo articolo
Nel precedente articolo sul Patch Management abbiamo iniziato a parlare di 4 pilastri fondamentali nel mondo della Cybersecurity. Questi quattro pilastri sono Patch Management, Hardening,
Il Threat Modelling è un processo che permette di gestire i rischi derivanti dalle minacce alla sicurezza informatica, sempre più sofisticate e mutevoli. Per proteggere
“Nella selva oscura del mondo digitale” (come direbbe oggi Dante Alighieri), la sicurezza informatica è diventata una priorità assoluta per le aziende di ogni dimensione.
Data breach, DPO ladro! (cit.) A pensarci bene, però, c’è anche una similare esistenziale che di solito è addossata al sysadmin. Il quale, similmente al
La tecnologia operativa (OT) è l’uso di hardware e software per monitorare e controllare processi fisici, dispositivi e infrastrutture. I sistemi tecnologici operativi si trovano
Come fa una grande organizzazione con milioni di credenziali utenze che scorrazzano tra server di produzione, web application, app mobile, Postazioni di lavoro attestandosi su
Quante volte abbiamo sentito questo acronimo: CISO? Ma quanti di noi non sanno precisamente cosa vuol dire oppure hanno una conoscenza poco approfondita di quello
Cosa si intende per Zero Trust? Perchè oggi è così importante e se ne fa un gran parlare? Lo Zero Trust è un approccio innovativo
Autore: Yaki Faitelson, Co-Founder e CEO di Varonis L’automazione offre un monitoraggio proattivo, permettendo di difendersi dagli attacchi informatici, mitigare i rischi, ottemperare alla compliance e