PHISHING
[CYBERTOOL] Cyber-attacchi: qual è il grado di reattività della tua struttura organizzativa?20230811093053
[CYBERTOOL] Cyber-attacchi: qual è il grado di reattività della tua struttura organizzativa?
11 Agosto 2023
Il focus della prima parte del nostro percorso sulla Sicurezza Informatica aziendale è stato la Cybersececurity Awareness dei propri collaboratori e abbiamo analizzato insieme quali sono i benefici derivanti dal c.d. “effetto indotto della prevenzione” (per approfondimenti vi ricondividiamo il primo...
[CYBERTOOL] Cyber-minacce: i tuoi collaboratori sanno come riconoscere una minaccia informatica e quali comportamenti adottare?20230713225902
[CYBERTOOL] Cyber-minacce: i tuoi collaboratori sanno come riconoscere una minaccia informatica e quali comportamenti adottare?
13 Luglio 2023
Il percorso di autovalutazione della Cybersecurity Awareness dei propri collaboratori aziendali si conclude con la verifica della capacità del personale aziendale di riconoscere una minaccia informatica e di individuare il miglior comportamento da adottare per contrastarne le conseguenze negative, a...
[CYBERTOOL] E-mail Security: le regole di gestione della tua mail aziendale sono adeguate? Come vengono fronteggiati i potenziali rischi? 20230609093821
[CYBERTOOL] E-mail Security: le regole di gestione della tua mail aziendale sono adeguate? Come vengono fronteggiati i potenziali rischi?
9 Giugno 2023
Secondo il Rapporto Clusit 2023, le attività di phishing e social engineering si posizionano al secondo posto tra le tecniche di attacco usate principalmente dagli hacker. Ma in cosa consiste il phishing? Il phishing è la tipologia di attacco di social engineering con cui gli attaccanti, attravers...
[CYBERTOOL] E-mail Security: test di valutazione20230609093625
[CYBERTOOL] E-mail Security: test di valutazione
9 Giugno 2023
Il phishing è la tipologia di attacco di social engineering con cui gli attaccanti, attraverso l’invio di e-mail malevole, sfruttano la disattenzione degli utenti per entrare in possesso di informazioni riservate. Pur essendo tra le modalità di attacco informatico più conosciute, rimane tra le più ...