Soluzioni aziendali

Cultura e comportamenti all’insegna della sicurezza informatica: un approccio non convenzionale alla formazione
PNRR, abilitare i servizi cloud per la PA locale: ecco i requisiti per la corretta classificazione
Cyber security in banca: l’emergere dei nuovi rischi e gli approcci di tutela più efficaci
Cyber reputation: analisi, monitoraggio e gestione della reputazione aziendale
Gang ransomware: come funzionano gli attacchi e come proteggersi in modo adeguato
Automotive cyber security: vulnerabilità e interventi per la messa in sicurezza del settore
Data center, la soluzione “in a box” per la sicurezza IT delle PMI
Standardizzazione e certificazioni nel mercato telco e ICT: una priorità nella protezione delle reti
Cyber security: gli aspetti critici nelle attività quotidiane delle aziende e come gestirli
Cyber security, il contributo della standardizzazione e delle certificazioni internazionali
Il “Nuovo Patent Box” e la corretta governance del processo di sviluppo software: profili informatico-giuridici
Velociraptor: cos’è, come funziona e come si usa il tool per il threat hunting
Zero Trust Security, gestire la fiducia con l’autenticazione forte: ecco come
Sicurezza digitale, è boom di frodi bancarie online: ecco le più diffuse e come proteggersi
Zero trust: un valore per tutti i settori aziendali, ma non esiste una soluzione adatta a tutti
Sicurezza informatica come argomento di compliance: le implicazioni legali
Apple e le Big Tech dicono addio alle password, ma rimangono problemi di sicurezza irrisolti
La cyber security vista dai CISO, tra molte conferme e qualche sorpresa: quali prospettive
Attack Path Management: cos'è e come difendersi dagli attacchi basati sull'identità
Rischio cyber nel mondo OT, evoluzione delle tecniche di attacco: il caso InfiRay
Cyber intelligence: così previene gli incidenti informatici in un panorama geopolitico complesso
Ambienti cloud: ecco come proteggerli adottando tutele realizzate attorno ai singoli utenti
Soluzioni MDR come unico servizio di sicurezza gestito: i vantaggi competitivi sul mercato
Quantum Key Distribution: cos’è e perché è utile a rendere inattaccabili i sistemi di cifratura
Virtualizzazione e sicurezza: i vantaggi offerti dalle soluzioni VDI e le sfide per le aziende
Sviluppo software tra vulnerabilità e open source: come soddisfare le esigenze di sicurezza
Monitoraggio delle vulnerabilità: ecco come stare un passo avanti ai cyber attaccanti
Tecnologia Li-Fi, una sfida per la cyber security: cos’è, come funziona e come metterla in sicurezza
Fuggetta: "la cyber security non è un prodotto da acquistare"
Social Media Day: i consigli per non compromettere la cyber sicurezza su Facebook, LinkedIn & C
Il dilemma della cyber security consolidation: quando “meno è meglio”
Antivirus e firewall non bastano più: una questione non solo tecnologica
Cyber security: ecco perché c'è bisogno di threat detection e servizi gestiti
Lockdown Mode, così Apple protegge iPhone, iPad e Mac dagli spyware: come funziona
Metaverso: le domande che ogni CISO dovrebbe porsi sulla sicurezza di dati e utenti
Sicurezza cloud: le sfide che le aziende devono affrontare per una corretta migrazione
Affrontare i rischi di security imparando dagli incidenti ed eventi
Zero Trust Security: come applicare il principio dei privilegi minimi per la sicurezza della rete
Gestire i dati in cloud: ecco come, senza perdere di vista la sicurezza
Endpoint Detection and Response, per rilevare e rispondere alle minacce: cos’è e come funziona
Industrial security: le aree di pericolo e come proteggere le reti aziendali
Il ransomware prenderà sempre più di mira il cloud: le soluzioni per mitigare il rischio
La business continuity ai tempi della Covid-19: strategie e nuovi modelli organizzativi
Information gathering e reconnaissance: cosa sono, contromisure e strategie di difesa
Cancellazione e distruzione sicura dei dati, ecco le tecniche per non sbagliare
Rischi della corsa al Business Continuity Plan: best practice per una effettiva continuità operativa
Misure di sicurezza IT per la prevenzione della responsabilità penale d’impresa: linee guida
Smart working, dall’emergenza alla quotidianità: principi guida e soluzioni applicative
Cyber security sotto l'ombrellone: ecco i consigli di Cisco per non rischiare in vacanza
La gestione degli incidenti informatici: un corretto piano operativo
Gestione delle identità e controllo degli accessi: problematiche e tipologie di strumenti
Il futuro dell'autenticazione: più password o meno password? I punti su cui riflettere
Gestione della cyber security all’interno delle aziende: scelte organizzative
Una piattaforma unificata per la gestione della cyber protection: soluzioni tecnologiche
Il repertamento informatico: in cosa consiste e come si esegue
Esperti di cyber security, a ognuno la sua certificazione: la guida per scegliere
Incident response, cos’è e come funziona passo per passo: ecco cosa fare
Edge Computing in crescita: ecco vantaggi e fronti critici per le aziende
Garantire la data protection in ambienti cloud: ecco come
Convergenza IT-OT: come gestirla per migliorare la comunicazione interna con la tecnologia SOAR
Incidenti di sicurezza, ecco come affrontarli secondo la normativa PSD2
Smart working e privacy, ecco le regole per lavorare in sicurezza
Vulnerability Assessment: cos’è e come farlo per mettere al sicuro i dati aziendali
Virus nel computer? Ecco come identificarli e gli strumenti giusti per rimuoverli
Covid-19 e continuità operativa: prepararsi per non farsi trovare impreparati
Analisi del rischio: le best practice per impostarla correttamente
Identity Management: cos’è, a cosa serve, i consigli degli esperti
Modello organizzativo di sicurezza, quando il CISO non basta: regole di ripartenza post lockdown
Cyber Threat Intelligence, cos’è e come funziona il monitoraggio real-time delle minacce
DevSecOps: le strategie e il software giusto per lo sviluppo sicuro del software
Cloud e security: strategie di difesa e raccomandazioni per la scelta del servizio giusto
mSpy: cos’è e come funziona la migliore app per il monitoraggio degli smartphone
Microsoft Security Compliance Toolkit: cos’è e come usarlo per le verifiche di sicurezza dei propri sistemi
ATM e sicurezza: analisi delle vulnerabilità e strategie di cyber security
Standard per i data center: da Uptime Institute alla ISO 22237, ecco quali sono
Emergenza sanitaria e attacchi informatici: i rischi e i consigli per mitigarli
Soluzioni SD-WAN: cosa sono, come funzionano e benefici applicativi
Vulnerabilità nelle VPN industriali: quali sono, i rischi e come mitigarli
Aumenta il lavoro da remoto, ma anche i rischi cyber: le nuove sfide per la sicurezza aziendale
VPN: indicazioni pratiche per trasformarle in un gateway sicuro
Tutela del capitale intellettuale e sistemi esperti: applicazioni pratiche di intelligenza artificiale
CSIRT, cosa sono e cosa fanno i team di risposta agli incidenti di sicurezza
Google Drive, come gestire il cloud storage in massima sicurezza
Analisi dei rischi e BIA per la continuità operativa: impianti normativi e soluzioni pratiche
Automazione della sicurezza e modello Zero Trust: soluzioni operative
Sicurezza adattiva, cos’è e perché è utile per prevedere e prevenire i cyber attacchi
Google, più privacy e sicurezza: ecco cosa cambia nella gestione del proprio account
Tor: cos’è e come usare il browser e la darknet in sicurezza per navigare nel Dark Web
Falsa percezione cyber e sicurezza IT: ecco come difendersi da minacce in continua evoluzione
La cyber security come leva strategica del business digitale: metriche e paradigmi
Online banking e cyber attacchi, a rischio credenziali e identità digitale: come difendersi
Zoom, finalmente disponibile la crittografia end-to-end per tutti gli utenti
La cyber security by design come volano per l’innovazione tecnologica aziendale: ecco perché
Dall’EBA il via libera alle banche per l’aumento di investimenti nella sicurezza dei software
Gestione dei rischi e delle misure di cyber security: l’importanza e i benefici di un approccio strategico
Sicurezza dello smart working: i consigli per non esporsi a rischi cyber facilmente evitabili
Risk assessment, cos’è e come funziona il tool di AgID per la sicurezza della blockchain europea
Operational Technology e rischio cyber: strumenti e tecnologie per la sicurezza dei sistemi industriali
Cloud e sicurezza informatica: sfruttare la scalabilità e la resilienza della digital transformation
Prepararsi a proteggere l’azienda da un grave attacco informatico: consigli operativi
GoPhish, simulare un attacco phishing per valutare l'esposizione cyber aziendale: ecco come
La sicurezza a lungo termine: cos’è, dove serve e come funziona
Security Awareness: investire sul fattore umano per aumentare la consapevolezza del rischio cyber
La sicurezza dei dati negli ambienti ibridi: approcci di prevenzione e protezione
La protezione dell’identità digitale come abilitatore del business: strumenti e soluzioni
Consapevolezza del rischio cyber: un percorso didattico alla security awareness in azienda
Cyber security e consigli di amministrazione: come parlare la lingua del CFO
La User Experience nello sviluppo dei prodotti software: gli impatti del GDPR
Dati nel multicloud: viaggi di andata/ritorno con una grande attenzione alla sicurezza sottostante
Il tramonto dei cookie di terze parti: quali scenari per il web
File e dati informatici: finalmente c'è tutela contro il reato di appropriazione indebita
Resistere agli attacchi ransomware: ecco come valutare le proprie capacità difensive
Certificazione ECDL IT Security: cos'è, a cosa serve e come ottenerla
Metodologia DevSecOps: ecco come integrare la sicurezza nel ciclo di sviluppo di applicazioni e infrastrutture
La ripresa economica passa attraverso la cyber security: un approccio strategico
Ripensare la sicurezza senza rallentare la produttività del personale: soluzioni operative
Automazione della sicurezza informatica: come progettarla grazie alla tecnologia SOAR
Certificazione EIPASS IT Security: cos’è, a cosa serve e come ottenerla
Network Access Control e protezione della rete: tecnologie prioritarie per rendere un'azienda sicura
Password compromesse: come scoprire se i nostri account sono ancora sicuri
Tecniche di Gamification: ecco come usarle nei corsi di formazione di cyber security
Sicurezza IT e OT: principali differenze e strategie di presidio
Controlli di sicurezza e privacy: le nuove regole pratiche del NIST per le aziende
La sicurezza come conformità adattiva dei container cloud-native: il giusto approccio
Sistemi automatizzati di machine learning: ecco come evitare errori negli algoritmi
Security log: ecco come analizzare gli eventi di sistema di Windows legati alla sicurezza
La cyber security awareness per affrontare le minacce emergenti: iniziative e soluzioni
Secure Access Service Edge, il framework che combina sicurezza e connettività: di cosa si tratta
Il cyber risk management nel settore dello shipping: normativa e regole per adeguarsi
Enterprise Fraud Management: una gestione unificata delle frodi interne ed esterne
Security skill gap: problemi, sfide e soluzioni per colmare il divario di competenze cyber
Sicurezza nell’IoT, la regolamentazione federale degli Stati Uniti: i primi tasselli
Lavoro a distanza: consigli e soluzioni per mitigare i rischi cyber
Drone forensics: cos’è e come funziona l’acquisizione di prove digitali dai droni
Strutturare un Security Operation Center: regole operative
Telegram bocciata in privacy e sicurezza: peggio di Whatsapp, ecco perché
La cyber security in ambito ferroviario: analisi delle vulnerabilità e misure di mitigazione
Le piattaforme IoT, tra sicurezza digitale e fisica: quali implicazioni
Rafforzare la cyber security in azienda: gli ambiti strategici di intervento
DNS security: minacce e misure di mitigazione per mettere in sicurezza la rete aziendale
OpenVAS: cos’è e come funziona il tool per l’analisi automatizzata delle vulnerabilità
Sicurezza delle telecomunicazioni: best practice e soluzioni per la resilienza delle reti di comunicazione
Security e compliance: strumenti e tecnologie al servizio delle funzioni di controllo
Cyber security: ecco perché SIEM fa rima con SOC
Crittografia omomorfica e quantistica: cosa sono e perché sono il futuro della sicurezza digitale
Tecnologie quantistiche e minacce alla sicurezza: perché è necessario occuparsene ora
Wickr, cos’è e come funziona l’alternativa a WhatsApp a prova di intercettazione
Data breach search engine: ecco come i criminal hacker trovano le nostre password
Il fattore umano e il perché di un clic: emozione e fiducia sono le armi dei cyber criminali
Sicurezza nel cloud: come Amazon, Google e Microsoft proteggono i nostri dati con la crittografia
Crisi cibernetica in azienda: best practice per affrontarla e superarla al meglio
Uso promiscuo dei dispositivi digitali: quali impatti per la security aziendale
Governance dell’identità digitale: la nuova frontiera della sicurezza
IoT e IIoT forensics: tecnologie e strumenti per la raccolta delle prove di sabotaggio industriale
Sicurezza informatica aziendale: azioni e strumenti per una corretta cyber resilience
Dall’IT Security all’Enterprise Risk Management: soluzioni per la gestione del rischio aziendale
Dall’endpoint al cloud: come cambia il perimetro aziendale
Awareness e regole di comportamento: un giusto equilibrio tra formazione e sicurezza aziendale
Business continuity e Covid-19: risorse operative anche per le PMI
Threema: cos’è e come funziona l’alternativa a WhatsApp per chat anonime
Extended Detection and Response: i vantaggi di adottare soluzioni XDR
Cyber reputation: cos’è e come curare la reputazione online dell’azienda
L’incident management nell’era dei sistemi ibridi e del multicloud: strategie e soluzioni
OVH, era un vecchio datacenter: impariamo a scegliere meglio a chi affidarci
Confidential computing, come proteggere i “dati in uso”: tecniche e strumenti
Wire: cos’è e come funziona l’alternativa a WhatsApp per chiamate sicure e di qualità
Violazioni, sottrazioni e perdita di dati: analisi delle cause con la tecnica dei “cinque perché”
Rafforzare il sistema immunitario dell'IT: best practice per garantire la sicurezza aziendale
Sistemi di IT automation: regole operative per una corretta implementazione
Scelta dei servizi in cloud: le lezioni apprese dall’incendio OVH
Sistemi di storage su cloud, errori di configurazione: ecco le soluzioni
Confide: cos’è e come funziona l’alternativa a WhatsApp con i messaggi che si autodistruggono
Cyber security training: come impostare un piano di formazione per i dipendenti
Sistemi di controllo degli accessi contactless: i vantaggi delle credenziali smartphone
Servizi di pagamento digitali: best practice per mitigare i rischi ed evitare le frodi
Crittografia post-quantistica e meccanica quantistica: alleate per la sicurezza dei dati
Il credential dumping negli attacchi ai server Exchange: ecco come proteggersi
World Backup Day 2021, l’importanza di prendersi cura dei dati: i consigli
Cyber security nel settore Energy&Utilities: azioni di contenimento e mitigazione dei rischi
Servizi di Managed Detection and Response per superare il concetto di SIEM: vantaggi e soluzioni
Sicurezza delle infrastrutture critiche: cosa abbiamo da imparare dall’incendio OVH
Telecamere di sicurezza di nuova generazione: l’impatto dell’Edge AI sulla società
Politiche di patching e incident response: quale lezione dall’attacco a Exchange
Inventari e agilità crittografica: i passi da intraprendere per essere «quantum-secure»
Honeypot: a cosa servono, come funzionano e il ruolo nelle strutture di difesa cibernetica
OT cyber security: i rischi e le sfide del settore produttivo
Sicurezza nel cloud: ecco come è cambiato il ruolo del CISO
Processi di Access Managent: così aumentiamo il livello di sicurezza dell’ecosistema IT aziendale
Il rischio cyber nelle farmacie: minacce e soluzioni di mitigazione
Internal audit, gli impatti della Covid-19: come cambiano i controlli
Infrastrutture iperconvergenti: soluzioni per semplificare le complessità dell’IT
Intelligenza artificiale e machine learning per scovare nuove minacce: le soluzioni
Garantire la security by default grazie al DevSecOps: ecco come
Threat landscape, conoscere le minacce per valutare la reale esposizione al rischio
Backup dati: strategie operative e responsabilità legali di chi deve occuparsene
Confidential computing: la tecnologia che protegge i dati durante i processi computazionali
Cyber hygiene e posture management: quanto contano davvero le best practice
Migrazione al cloud: ecco come gestirla in sicurezza
Proteggere l’accesso da remoto e aumentare la produttività dei dipendenti: regole pratiche
Gestione strategica della cyber security: il ruolo del CISO
Backup dei dati: cos’è, a cosa serve e le soluzioni per farlo, anche sul cloud
Vulnerability assessment nelle grandi aziende: come strutturare un piano operativo
Cyber risk: ecco le soluzioni di mitigazione a disposizione delle aziende
Estensioni del browser, i malware più sottovalutati: ecco i rischi che si corrono e i rimedi
Sicurezza delle infrastrutture critiche: cosa impariamo dall’attacco a Colonial Pipeline
Assicurazioni sul Bitcoin, soluzioni per la copertura dei rischi: a che punto siamo
Protezione delle reti: cinque step per i professionisti della sicurezza
Cyber security as a service: i vantaggi dell’outsourcing per la protezione del perimetro aziendale
Managed Detection and Response: cos’è, a cosa serve e i benefici per le PMI
Sicurezza nella supply chain ICT: misure di protezione per minimizzare i rischi
Tracciamento online, la risposta di Google alla lotta ai cookie: nuovi strumenti privacy-safe
Sicurezza zero trust in epoca smart working: verificare sempre, non fidarsi mai
Smart working, cinque consigli per gestire in sicurezza i dispositivi
Macchine virtuali, resilienza dei sistemi e disponibilità dei dati: le soluzioni
Gig economy e cyber security, come gestire il data risk: le soluzioni
False sense of (cyber)security, nemico della resilienza aziendale: spunti e riflessioni
Gestione fornitori: approccio strategico nella valutazione di adeguatezza delle misure di sicurezza
Cloud computing e sicurezza: come cambiano le soluzioni di protezione tecnologica
La quantum security è realtà: soluzioni di crittografia e randomizzazione per Finance e Gaming
Windows Server 2022, più sicurezza e integrazione col cloud per proteggere il perimetro aziendale
Smart working sicuro: ecco i punti critici da proteggere
Recenti evoluzioni della sicurezza del mondo IoT e IIoT: problemi e soluzioni
Continuità operativa e ICT, non solo disaster recovery: soluzioni per prevenire gli incidenti
Zero Trust, Zero Trust Access e Zero Trust Network Access: le differenze applicative
Misurare il rischio: metodi e approcci per un corretto risk management
Smart working sicuro: regole e controlli per il nuovo paradigma aziendale
Cybersecurity e privacy, le nuove necessità di aziende e PA
Ecco Windows 11, più sicurezza per il lavoro ibrido e a distanza: tutte le novità
Windows 11 funzionerà solo sui PC dotati di chip TPM 2.0: che c’è da sapere
Sicurezza informatica: un approccio sistemico mirato su persone, processi e tecnologie
Sistemi cyberfisici ed esigenza di protezione: minacce, priorità e prassi applicative
Aggiornare software e dispositivi: una buona prassi di sicurezza, non una perdita di tempo
Sonde e sensori IoT: ecco come aiutano a monitorare gli asset aziendali
SecDevOps: perché è da preferire a DevSecOps e come introdurlo in azienda
Misure di sicurezza per le PMI: le nuove raccomandazioni dell’ENISA
Strategie di telelavoro: tecnologie e approcci per garantire sicurezza a lungo termine
Zero Trust Network Access: cos'è e perché è indispensabile per la sicurezza aziendale
Il filo che unisce (male, per ora) la sicurezza fisica a quella digitale
Analisi e monitoraggio continuo delle cyber minacce: la soluzione per mitigarne i rischi
I browser enterprise per proteggere il nostro lavoro: quali sono e vantaggi offerti
Key Risk Indicator: ecco come valutare la postura cyber aziendale
Bitdefender GravityZone XDR, per una visibilità unificata del perimetro aziendale
Contratti per freelance e società cyber: regole di collaborazione trasparente con i clienti
Mancanza di competenze cyber in Italia: come risolvere il problema
Zero Trust Security: crittografia e autenticazione per la sicurezza della rete
La giornata della cyber sicurezza, per rafforzare consapevolezza e protezione
La cyber security nei grandi eventi: attacchi più comuni, minacce interne e best practice
OnionShare: la guida pratica per condividere i file in modo anonimo e sicuro
VMware Carbon Black XDR: telemetria di rete e utenti per ottimizzare la risposta alle minacce
iPhone 16: focus sulla gestione delle credenziali di accesso e l'incognita Apple Intelligence
Come una cyber security alimentata dall’AI può accelerare il 5G
Sicurezza gestita, quanti vantaggi: ma attenzione alla scelta del prodotto giusto
Portable Secret: cos’è e come usarlo per proteggere dati sensibili
L'importanza della gestione del rischio di modello dell'IA
Managed Security Services (MSS): i vantaggi di una sicurezza gestita e sincronizzata alle esigenze aziendali
Creare password sicure: il NIST cambia le regole, per una migliore protezione online
Che cosa chiedere a un provider di cyber security
Uso corretto delle password: i consigli NIST per la sicurezza delle identità digitali
Human Risk Management: l’approccio sistematico di Mimecast per mitigare il cyber risk
Sostenibilità e tecnologia: come lo smart working può ridurre l’impatto ambientale
Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation
Cloud computing: vantaggi, minacce, sfide attuali e future
La cyber security oltre il perimetro aziendale: il ruolo di partner e fornitori
Trasformazione digitale: l’importanza di una corretta gestione della cyber security
Visibilità remota e immediata delle minacce: ecco come con l'XDR di Trend Vision One
Rafforzare la resilienza digitale: l’AI generativa al servizio del regolamento DORA
La fiducia nella cyber security passa dalla trasparenza: il ruolo dei fornitori
Intelligenza artificiale, cinque modi in cui può migliorare i backup dei dati
Governance, cenerentola della cyber reselience: come AI e tecnologia possono migliorarla
Curare il cyber risk per migliorare l’accesso al credito: ecco perché
Estensioni dei browser: cosa sono, tipologie, importanza e potenziali rischi di sicurezza
Dalla fiducia alla sicurezza: come gestire il rischio di terze parti
Un modello per realizzare l’hardening dei container: le fasi operative
Cyber exposure: ecco cosa serve alle aziende per gestirla correttamente
Una sirena digitale? Ecco perché la cyber security ha bisogno di un sistema di early warning
Oltre i classici servizi di sicurezza gestiti: perché puntare sull’MDR
Cyber attacchi, quando l’efficacia è data anche dall’incoscienza di chi li riceve
Sovranità del dato: la soluzione sta nell’infrastruttura cloud
Prepararsi al futuro: le principali tendenze della cyber security da monitorare nel 2025
Cyber threat e intelligenza artificiale: le aziende italiane sono pronte alla sfida?
Evoluzione del panorama delle cyber minacce: cosa abbiamo imparato nel 2024
Red Teaming, i benefici di simulare un attacco informatico reale
Analisi del rischio e d’impatto dei sistemi di IA: la metodologia europea HUDERIA
Come rafforzare la sicurezza in azienda grazie a una maggiore collaborazione tra team
Rafforzare le difese informatiche nel 2025: le soluzioni per il nuovo anno
Trellix XDR, la piattaforma cloud per la sicurezza del lavoro agile
Strategia Zero Trust, proviamo a capire meglio di cosa si tratta
Trocker protegge la privacy degli utenti e blocca i tracker nelle email: vantaggi e limiti
Sicurezza informatica, resilienza e continuità operativa: come proteggere il futuro del tuo business
La comunicazione nei sistemi di gestione: pilastro per la sicurezza delle informazioni
Per combattere il rischio frode sono importanti le risorse umane
Decentraleyes potenzia la privacy online: vantaggi e limiti
La Defense in Depth: una guida pratica per ridurre il rischio complessivo in azienda
Principi di sviluppo software sicuro: le buone prassi applicative
Come semplificare all'utente finale l’adozione di pratiche cyber
Software di email security: quali scegliere e perché sono importanti per le aziende
SD-WAN: quali soluzioni considerare per una rete performante e sicura
SSE Security Service Edge: 5 soluzioni per la migliore sicurezza nella transizione digitale
Software per sicurezza SaaS: le soluzioni da considerare
Piattaforme XDR: le soluzioni da considerare per una sicurezza più solida