I più letti

SMB_essential_encryption_cover

La crittografia come must: quale è essenziale per il vostro business?

Avete provato a implementare un prodotto di crittografia ma non ci siete riusciti? Non arrendetevi. Senza il giusto approccio, sarà difficile proteggere i dati aziendali. Se metà della vostra azienda lavora a distanza e utilizza dispositivi non criptati, anche un solo telefono rubato può mettere a repentaglio la vostra attività.

phishing_high_season_fraudulent_emails_cover

Siamo in alta stagione di phishing: ecco come individuare le email fraudolente prima che possano far danno

I tuoi dipendenti forse avranno già ricevuto in passato email all’apparenza provenienti da una banca o da qualche servizio online diffuso, in cui viene loro chiesto di “confermare” le credenziali dei loro account o il loro numero di carta di credito. Si tratta di una tecnica di phishing molto comune. Purtroppo, durante la pandemia da COVID-19, abbiamo sperimentato ancora come le trappole del phishing cambiano costantemente, e che come sono alle volte difficili da riconoscere.

Passwords_cover

Perché dovresti fare più attenzione alle tue password

Una volta le password erano riservate agli agenti segreti e alle loro controparti criminali. Al giorno d'oggi, tutti le usano. In realtà, la maggior parte di noi ne ha troppe da tenere a mente, ed è per questo che spesso ricicliamo le stesse per più scopi. Ma, solo le persone che occupano posizioni di potere devono davvero preoccuparsi delle password, giusto?

SMB_cybersecurity_risk_assessment_cover

Valutare il vostro rischio informatico: quanto siete vulnerabili?

Computer, telefoni cellulari, stampanti, tablet e altri gadget intelligenti. Server, e-mail, social network e reti Wi-Fi. Le risorse digitali e i dispositivi intelligenti sono diventati un elemento indispensabile della maggior parte delle aziende. Volete stare un passo avanti rispetto ai criminali informatici? Scoprite quale tra questi potrebbe essere il vostro punto debole. Tutto ciò che vi serve è una valutazione del rischio informatico.