Inserisci il tuo indirizzo e-mail per restare aggiornato su tutte le nostre iniziative
Arcas S.r.l., società specializzata in protezione dei dati, sicurezza informatica e privacy attraverso consulenza mirata e soluzioni innovative, ha scelto Dark Web ID per la protezione e il monitoraggio delle credenziali esposte.
Tra le attività necessarie e indispensabili per garantire maggior protezione ai clienti, l'MSP di oggi deve iniziare a programmare dei vulnerability assessment ricorrenti. Vediamo quali caratteristiche deve avere la soluzione su misura di MSP.
Il vulnerability scanning non è l’unico modo per scoprire quali vulnerabilità influiscono sui sistemi dell’azienda del tuo cliente: anche il penetration testing è comunemente usato per verificarne la presenza. Tuttavia, i due metodi differiscono in modo abbastanza significativo in ciò che hanno da offrire e nel costo.
Durante questa sessione abbiamo presentato i dati che abbiamo raccolto da un survey svolto con i tuoi colleghi MSP per spiegare come Achab ha deciso di gestire questo processo, con quali modalità e quali tool.
Il metodo CVSS è un insieme aperto di standard che permette di assegnare a una vulnerabilità un punteggio da 0.0 a 10.0, per valutarne l’impatto. In questo articolo vediamo quali metriche sono considerate.
Un elenco CVE è un elenco divulgato al pubblico di falle nella sicurezza informatica contraddistinte da un ID. Vediamo come funziona e come identifica le vulnerabilità.
Sistemi IT, device e risorse non autorizzate dal dipartimento IT aziendale, possono far correre grandi rischi. In questo articolo scopriamo assieme alcune strategie per mitigare il problema dello Shadow IT.
Nello scenario attuale occorre mettere in pratica una serie di best practice legate alla cybersecurity in grado di tenere l’azienda al passo con le più moderne trovate degli hacker. Il Vulnerability Scanning è una di queste.
Ultimamente non si fa che parlare di sicurezza. E quando si parla di sicurezza spesso salta fuori il termine "perimetro di attacco". Ma che cos’è esattamente? Come e perché si relaziona con la strategia di sicurezza di chi, come te, deve proteggere le reti delle PMI italiane? In questo articolo proviamo a fare un po’ di chiarezza.
Un Vulnerability Assessment è un test volto a determinare tutte le vulnerabilità presenti all’interno di una rete o di un sistema informatico. Questo tipo di test è spesso necessario per stabilire il livello di sicurezza di una rete, di un sito o di un’applicazione.