〈   Tecnologie e protezioni
Soluzioni e tecnologie adeguate alle PMI

Chapter 1.6

Scansioni delle vulnerabilità


Quando i collaboratori non sono coinvolti, spesso i ciberattacchi sfruttano una vulnerabilità di un software o di un sistema. È quindi utile eseguire scansioni delle vulnerabilità per rilevare le falle, i servizi vulnerabili o gli aggiornamenti mancanti.

Le scansioni delle vulnerabilità possono avvenire internamente o esternamente.

2023 © Trust Valley. Tutti i diritti riservati.