Il blog di EnBITCon
Caccia alle minacce: cinque passi per una caccia di successo
Con la caccia alle minacce e un piano di emergenza efficace, potete aumentare la sicurezza della vostra azienda.
Una vera piattaforma convergente inizia con un firewall di rete potente
Oggi è difficile rendere le apparecchiature di sicurezza compatibili con le reti moderne.
Microsoft Azure Peering Service - Cosa c'entra una corsia preferenziale con la sicurezza delle informazioni?
I servizi Microsoft Azure sono utilizzati da molte grandi aziende. Questi includono, tra gli altri, il noto...
Greenbone estende le linee guida di conformità per i benchmark CIS
Greenbone 2022 continua a basarsi sulle politiche contenute nel Greenbone Enterprise Feed.
FortiEDR nella valutazione Engenuity ATT&CK® di MITRE
FortiEDR blocca il 100% degli attacchi nella valutazione MITRE Engenuity ATT&CK® per il secondo anno consecutivo
Divieto di Kaspersky: il BSI mette in guardia dall'utilizzo del software antivirus Kaspersky
La sicurezza è una questione di fiducia. Il software di sicurezza lo è ancora di più.
Attacchi informatici: Quando le comunità cercano difese
A causa dei dati raccolti dai cittadini, le autorità pubbliche sono un obiettivo interessante per gli attacchi informatici.
I cyberattacchi come strumento di guerra
La risposta alle sanzioni europee contro la Russia potrebbe scatenare attacchi hacker. Le aziende sono avvisate.