top of page
Cerca
Redazione
17 mar 2022Tempo di lettura: 2 min
Zero Trust: il modello di sicurezza basato sull’assenza di fiducia
Zero Trust Security è un modello non convenzionale per la sicurezza IT.
59 visualizzazioni0 commenti
Redazione
10 nov 2021Tempo di lettura: 3 min
NIS 2.0: cosa cambia con la nuova Direttiva Europea
La consapevolezza è una costruzione, quotidiana e faticosa, del nostro modo di approcciarci alle cose che ci circondano, in modo critico e r
1.481 visualizzazioni0 commenti
Redazione
15 ott 2021Tempo di lettura: 2 min
Easy Compliance Panel
Vi presentiamo lo strumento di monitoring per la Cyber Security aziendale con lo scopo di proteggere le aziende dalle continue minacce infor
46 visualizzazioni0 commenti
Redazione
31 ago 2021Tempo di lettura: 3 min
Minacce informatiche: cosa sono e come ci si difende?
Una minaccia informatica è un programma (o meglio, codice eseguibile), con la capacità di riprodursi, che penetra un qualsiasi tipo di file
1.195 visualizzazioni0 commenti
Redazione
18 lug 2021Tempo di lettura: 3 min
Il potere del Cloud
Il cloud computing è una realtà consolidata e, al giorno d’oggi, sono in molti ad affidarsi a piattaforme e servizi che sfruttano questa tec
52 visualizzazioni0 commenti
Redazione
29 giu 2021Tempo di lettura: 2 min
Disaster Recovery: facciamo il punto
Facciamo il punto sull'argomento Disaster Recovery: scopriamo che cos'è, quali sono le misure di controllo e se è davvero importante.
110 visualizzazioni0 commenti
Redazione
20 mag 2021Tempo di lettura: 3 min
Cyber Security: tutto quello che devi sapere
Quello della sicurezza informatica è un mondo in continua evoluzione e che ha bisogno di un approccio dinamico. Questo è dovuto al costante
151 visualizzazioni0 commenti
bottom of page