top of page
![tech-5090539_1920.jpg](https://static.wixstatic.com/media/298a92_c4cd8a7295d14bc3961f48c2a3a0725b~mv2.jpg/v1/fill/w_942,h_646,al_c,q_85,usm_0.66_1.00_0.01,enc_avif,quality_auto/298a92_c4cd8a7295d14bc3961f48c2a3a0725b~mv2.jpg)
ZERO-TRUST ITALIA
LA CYBERSECURITY INNOVATIVA PER IT-MANAGER ED IMPRENDITORI
Cerca
![Il tuo data-center ZERO TRUST](https://static.wixstatic.com/media/298a92_c733a79fb78842a3a1863b226586fc16~mv2.png/v1/fill/w_454,h_341,fp_0.50_0.50,q_95,enc_auto/298a92_c733a79fb78842a3a1863b226586fc16~mv2.webp)
14 gen 2021Tempo di lettura: 4 min
Il tuo data-center ZERO TRUST
I dati sono la risorsa più preziosa di un'organizzazione, quindi un approccio di cybersecurity centrato sui dati fornisce la maggior...
![Le best-practice di CYBER IGIENE Zero Trust](https://static.wixstatic.com/media/298a92_426335f9fa9b48fd83755111e0749b70~mv2.png/v1/fill/w_454,h_341,fp_0.50_0.50,q_95,enc_auto/298a92_426335f9fa9b48fd83755111e0749b70~mv2.webp)
23 nov 2020Tempo di lettura: 4 min
Le best-practice di CYBER IGIENE Zero Trust
L'igiene informatica può essere paragonata all'igiene personale. Proprio come un individuo si impegna a definire e percorrere pratiche di...
![Island Hopping: una tecnica di hacking in crescita](https://static.wixstatic.com/media/298a92_1b46c30746e5419e9f7c42fc90445564~mv2.png/v1/fill/w_454,h_341,fp_0.50_0.50,q_95,enc_auto/298a92_1b46c30746e5419e9f7c42fc90445564~mv2.webp)
20 nov 2020Tempo di lettura: 3 min
Island Hopping: una tecnica di hacking in crescita
Island hopping non si riferisce a viaggi di piacere tra isole tropicali, ma è una tecnica militare adottata dagli Stati Uniti contro il...
![Ransomware-as-a-service: la nuova frontiera del cyber-crime](https://static.wixstatic.com/media/298a92_71875e06f531411b86054866ef28a135~mv2.png/v1/fill/w_454,h_341,fp_0.50_0.50,q_95,enc_auto/298a92_71875e06f531411b86054866ef28a135~mv2.webp)
10 nov 2020Tempo di lettura: 6 min
Ransomware-as-a-service: la nuova frontiera del cyber-crime
Il ransomware è un problema enorme, ma questo già si sapeva! Sia i principianti che i professionisti esperti della cyber-security hanno...
![Dipendenti: la parte di perimetro a maggior rischio cyber](https://static.wixstatic.com/media/298a92_e6a685b3018a4a25ac25b15fc278e34f~mv2.png/v1/fill/w_454,h_341,fp_0.50_0.50,q_95,enc_auto/298a92_e6a685b3018a4a25ac25b15fc278e34f~mv2.webp)
29 ott 2020Tempo di lettura: 8 min
Dipendenti: la parte di perimetro a maggior rischio cyber
I numeri sulla quantità di smart-working oggi utilizzato nelle PMI italiane, sulla qualità della cyber-hygiene dei dispositivi dei...
![Gartner conferma il trend ZERO TRUST](https://static.wixstatic.com/media/298a92_ac223c8cd5d54282b11bc3c8597178aa~mv2.png/v1/fill/w_454,h_341,fp_0.50_0.50,q_95,enc_auto/298a92_ac223c8cd5d54282b11bc3c8597178aa~mv2.webp)
24 set 2020Tempo di lettura: 1 min
Gartner conferma il trend ZERO TRUST
Il nuovo strumento "radar di impatto dei trend" di Gartner propone i trend attuali e futuri sulle tecnologie di cybersecurity. Ogni...
bottom of page