Focus


La tua azienda usa dispositivi digitali connessi a Internet?

La digitalizzazione ha trasformato (e sta ancora trasformando) le istituzioni economiche e culturali di tutto il mondo, portando notevoli benefici. Per contro, però, ha aperto la via a una nuova forma di criminalità, quella informatica. La Cyber Threat Intelligence fornisce informazioni strategiche per difendersi dai sempre più sofisticati attacchi alla sicurezza IT.

Leggi di più

La sicurezza informatica è una questione aziendale: scopri i nostri corsi di formazione

La Cyber Security non può più essere considerata una questione per soli tecnici informatici, bensì un problema per l’intera economia aziendale. Per questo abbiamo pensato a una serie di corsi rivolti a tutti i professionisti che quotidianamente lavorano su PC o altri device collegati ad internet, utilizzando quotidianamente posta elettronica e altre applicazioni.

Leggi di più

Software Defined Storage: cos’è e perché tutti lo cercano oggi

Software Defined Storage, ovvero la gestione dei dati in maniera più agile, flessibile e soprattutto utile in tempi di nuova normalità digitale. Una rivoluzione di cui si parla da tempo ma che oggi trova forma clamorosamente concreta anche grazie al caso di una collaborazione di eccellenza come quella tra Datacore e Gruppo 3C.

Leggi di più

Ransomware e allarme Data Protection: capire come e cosa fare subito

Scopri la guida multimediale realizzata da Gruppo 3C in partnership con Veeam.

Leggi di più

Vulnerability Assessment: cos’è, come farlo e perché oggi è sempre più importante per le aziende

La consapevolezza dei rischi e delle vulnerabilità è il primo tassello di una strategia di cybersecurity efficace. Per il mondo delle imprese, incluse quelle del mondo industriale, il percorso verso una maggiore sicurezza e resilienza comincia dal Vulnerability Assessment.

Leggi di più

Come garantirti la sicurezza delle tue Web Application

Ogni azienda oggi utilizza molti tipi diversi di Web Application, in questo contesto, verificare, certificare e garantire la sicurezza è indispensabile, anche e soprattutto perché si tratta di funzionalità esposte.

Leggi di più

Disaster Recovery, ovvero l’importanza di far fronte agli imprevisti

I dati sono la risorsa più preziosa della tua azienda, e per proteggerli è fondamentale prevedere un'attenta pianificazione sia della Business Continuity sia del Disaster Recovery.
Sono due strategie diverse a salvaguardia l'operatività aziendale prima, durante e dopo un disastro.

Leggi di più

Proteggere gli endpoint in 8 step

Nel mondo in rapida evoluzione del malware, le minacce stanno diventando sempre più difficili da rilevare. L'1% più avanzato di queste minacce – quelle che alla fine entreranno e creeranno scompiglio nella tua rete – potrebbero potenzialmente passare inosservate. Il software scelto da noi previene le violazioni, blocca il malware al punto di ingresso e monitora continuamente l'attività di file e processi per rilevare, contenere e correggere rapidamente le minacce che possono eludere le difese di prima linea.

Leggi di più

Penetration Test: prevenire è meglio che curare

Uno dei servizi maggiormente richiesti è il Penetration Test, un assessment di tipo quasi esclusivamente manuale.

Leggi di più

Nis, GDPR e Gap Analysis

Crediamo che sia fondamentale definire delle modalità operative in grado di assicurare l’efficacia dell’ecosistema della sicurezza e che costituiscano elemento di successo nel raggiungimento dell’obiettivo di mitigare i rischi. Il nostro servizio analizza lo stato dell’arte in relazione alla sicurezza informatica e alla business continuity.

Leggi di più