Il "Che cos'è?" La Cybersecurity Library fornisce risposte rapide a domande relative alla sicurezza, nonché informazioni approfondite, Trend Micro Research e articoli su temi di interesse del settore.
Sommario
L'intelligenza artificiale è un insieme di algoritmi e architetture in grado di svolgere compiti come l'apprendimento, il ragionamento, il problem solving, la percezione e la comprensione del linguaggio.
Una spiegazione dettagliata della superficie di attacco: cos'è, cosa significa per la cybersecurity e come proteggerla.
Scopri da dove è partita la vulnerabilità di Log4j, come si sta evolvendo e cosa puoi fare per proteggerti
Un attacco informatico è un tentativo non autorizzato di accedere o danneggiare i dati. Scopri le minacce informatiche comuni e come proteggere la tua azienda dai crimini informatici.
Le piattaforme di cybersecurity integrano la visibilità, l'analisi e i controlli su più livelli di sicurezza e fonti di dati, migliorando al contempo la protezione, la scalabilità e le prestazioni.
L'intelligenza artificiale è un insieme di algoritmi e architetture in grado di svolgere compiti come l'apprendimento, il ragionamento, il problem solving, la percezione e la comprensione del linguaggio.
Scopri tutto sulla sicurezza del cloud, inclusi cosa è, come funziona, perché è importante e alcuni rischi, vantaggi, tendenze e best practice comuni.
La protezione dei container è un processo continuo, integrato nello sviluppo, nell'operatività, nei processi di manutenzione e nelle infrastrutture.
La Cyber Insurance è un tipo di polizza assicurativa che fornisce copertura alle imprese per proteggerle dalle perdite a seguito di violazioni dei dati, attacchi informatici e altre responsabilità.
Comprendi il framework della cyber kill chain e come delinea le fasi degli attacchi informatici. Impara le fasi della cyber kill chain e come interromperle.
Scopri cos'è il Deep Web, in che modo differisce dal Dark Web e perché è essenziale per la privacy e la sicurezza online. Scopri come accedervi in modo sicuro.
Dalle aziende Fortune 500 alle imprese globali, nessuna organizzazione è troppo grande per essere vittima di una violazione dei dati. Il costo? Perdita finanziaria, danni alla reputazione e ricadute normative.
La DLP (Data Loss Prevention) è una soluzione di sicurezza progettata per rilevare e prevenire le violazioni dei dati, garantendo che questi rimangano al sicuro all'interno dell'organizzazione.
Comprendi la Data Sovereignty e in che modo differisce dalla residenza e dalla localizzazione dei dati. Scopri perché è importante per la cybersecurity, la conformità e la strategia cloud.
Cos'è la trasformazione digitale? Scopri come le aziende evolvono i sistemi in modo sicuro, riducono il rischio e soddisfano le esigenze moderne attraverso cloud, dati e conformità.
Capire il significato di impronta digitale, come viene creata e come proteggere la propria impronta digitale dai criminali informatici e dalle minacce online.
Scopri di più con Trend Micro su cos'è il doxing, come proteggerti da esso, le informazioni che i doxer cercano e le implicazioni legali del doxing.
Esplora il significato di rilevamento e risposta estesi (XDR), come funziona, le sfide e i casi d'uso, i confronti con altre tecnologie e altro ancora:
Scopri di più su governance, rischio e conformità (GRC), il suo ruolo nella cybersecurity, i vantaggi chiave, le sfide, le best practice e le tendenze emergenti che plasmano il suo futuro.
Comprendi la cybersicurezza nella sanità, dai rischi informatici unici per ospedali e medici di base e quali soluzioni di cybersicurezza accompagnano le recenti tendenze IT nel settore sanitario.
Scopri cos'è la gestione delle identità e degli accessi (IAM), come funziona e i suoi vantaggi principali. Esplora le best practice, gli strumenti essenziali e le tendenze emergenti che plasmano il futuro della sicurezza IAM.
Scopri cos’è la sicurezza IT, perché è fondamentale e come protegge sistemi, dati e reti dalle minacce informatiche.
Scopri di più sul malware, tra cui: la sua definizione, i tipi di malware, come attacca la tua azienda e come impedire che il malware danneggi la tua organizzazione.
La protezione di tutte le risorse informatiche da attacchi e guasti relativi a disponibilità, riservatezza e integrità.
Scopri di più sui Penetration Test e su come gli hacker etici creano attacchi per scoprire nuove vulnerabilità di sicurezza.
L'arte di rubare informazioni sull'utente o sull'azienda tramite e-mail ben realizzate che si basano su tecniche di ingegneria sociale. Più sofisticato è l'attacco, meno l'utente si renderà conto di essere stato ingannato.
Scopri perché la sicurezza proattiva è importante per la cybersecurity e come implementare approcci di sicurezza proattivi.
Scopri tutto su questa forma diffusa e pervasiva di malware. Gli hacker detengono la chiave per decifrare i file e la cedono dietro il pagamento di un riscatto, tenendo i dati dell'utente e il controllo del sistema in ostaggio.
SIEM è una soluzione per la cybersecurity che raccoglie, gestisce e analizza i dati delle reti e dei sistemi, contribuendo al rilevamento preventivo degli incidenti di sicurezza e all’immediata risposta.
SOAR Security (Security orchestration, automation and response) è una funzione o soluzione che automatizza la risposta agli attacchi informatici e le operazioni di sicurezza.
Scopri cos'è un Security Operations Center (SOC), il suo ruolo nella protezione dei dati e come stabilirne uno per la tua organizzazione.
Scopri la definizione di ingegneria sociale, come funziona e come difenderti dagli attacchi informatici e dalle frodi basati sull'inganno.
Una panoramica dettagliata del rilevamento e della risposta alle minacce, che include cos'è, perché è importante per la cybersecurity e come può proteggere la tua organizzazione.
Scopri il significato della VPN, come le connessioni Internet VPN migliorano la sicurezza e perché le aziende si affidano a loro per la privacy, l'accesso remoto e la protezione dei dati.
Un approccio architetturale e un obiettivo per la sicurezza della rete che presuppone che ogni transazione, entità e identità non siano attendibili fino a quando tale attendibilità non venga stabilita e mantenuta nel tempo.
Zerologon sfrutta una debolezza della crittografia per fingere di essere qualcosa o qualcuno che non è. Scopri i dettagli e come evitare di essere la sua prossima vittima.
Che cos'è la social engineering?