Soluzioni aziendali

Come costruire una strategia di sicurezza proattiva, dagli endpoint al SOC
SentinelOne Singularity XDR, la soluzione centralizzata per la sicurezza aziendale: quali vantaggi
AI Security: come mettere l’intelligenza artificiale al servizio del business senza rischi
Incidenti cyber: il ruolo della comunicazione aziendale nella mitigazione degli impatti reputazionali
LinkedIn, verifica dell’identità: come ottenere la spunta blu sul profilo
Le aziende ignorano la cyber security? Ecco perché sbagliano, ma non è tutta colpa loro
Gestire le crisi cyber in ambito aziendale con formazione, Gold Team e stakeholder mapping
Come prepararsi ai nuovi requisiti di autenticazione delle email imposti da Google e Yahoo
Data Analytics e sicurezza: come proteggere le informazioni
Cyber security: la strategia deve sposarsi al business
Prevenire gli attacchi informatici alla supply chain: 3 principi fondamentali da adottare
L’intelligenza artificiale per prevenire le frodi: ecco le soluzioni adottate da Visa
Esercitazioni tabletop nella gestione delle crisi cyber: cosa sono e come renderle efficaci
Detection & reaction: come elevare la sicurezza aziendale con gli strumenti basati sull’AI
Apple attiva la protezione per gli iPhone rubati: buon compromesso tra sicurezza e usabilità
Mitigare i rischi del ransomware con le assicurazioni informatiche: il rapporto costi-benefici
Enterprise Risk Management e cyber security: ecco quali sono i metodi di integrazione
Ma quanto ci costano i data breach? Facciamo un po' di conti
Elastic Security for XDR: migliora le capacità di rilevamento, prevenzione e risposta alle nuove minacce
Sicurezza e sostenibilità: i principi della cyber security nella gestione documentale
Le nuove sfide dei CISO: elemento chiave la data protection, la resilienza una necessità
DORA, inizia il conto alla rovescia per le aziende: i cinque pilastri per la compliance
Supply chain software, i metodi e le tecnologie per renderla più sicura
Il cloud nel 2024, tra intelligenza artificiale, costi di uscita, sostenibilità e rivoluzione Edge
Ripresa economica del settore cyber: tornano a crescere investimenti e ottimismo
Palo Alto Networks Cortex XDR, per la sicurezza dei dispositivi di rete, endpoint e cloud
Inclusione ed emancipazione femminile, così la cyber security può far la differenza
Stress e burnout degli specialisti cyber security: cosa sta accadendo, quali soluzioni
Aggiornamenti Microsoft aprile 2022, corretta anche una vulnerabilità zero-day già sfruttata in rete
Lo spear phishing colpisce le piccole imprese: ecco le best practice per difendersi
Imprese italiane e cyber security: ecco come proteggersi
Sistemi di controllo di rete, per misurare la cyber security aziendale: ecco le best practice
Adversarial Machine Learning: ecco perché serve più sicurezza per i servizi “intelligenti”
Direttiva NIS, ecco i vantaggi per le aziende nell’usarla come linea guida sulla sicurezza
Sicurezza della supply chain: ecco perché serve formazione sui rischi cyber
Bug Bounty: cosa sono e a cosa servono i programmi che mettono una “taglia” sulle vulnerabilità
VPN: e se la sicurezza fosse apparente? Ecco la soluzione
Strategia, sicurezza e infrastruttura: le nuove sfide degli IT Manager
Standard PCI DSS 4.0: ecco i nuovi requisiti per la sicurezza dei pagamenti elettronici
Risk Management: un framework dedicato alla cyber security
Cyber security risk: come aumentare la resilienza in banca per rispondere allo scenario attuale
Restauro dei file audio per scopi forensi: teoria e tecniche operative
L’importanza di stimare il rischio cyber e le difficoltà nel farne una stima corretta
Il controllo delle reti: parte la sfida della sicurezza centralizzata
La cyber security nei rapporti coi fornitori: ecco come garantire l’operatività delle organizzazioni
Ethical hacking: cos’è e perché è utile a prevenire cyber attacchi e violazioni di sicurezza
Livelli di servizio e garanzie a tutela del patrimonio informativo nei contratti SaaS: quali valutazioni
Cultura e comportamenti all’insegna della sicurezza informatica: un approccio non convenzionale alla formazione
PNRR, abilitare i servizi cloud per la PA locale: ecco i requisiti per la corretta classificazione
Cyber security in banca: l’emergere dei nuovi rischi e gli approcci di tutela più efficaci
Cyber reputation: analisi, monitoraggio e gestione della reputazione aziendale
Gang ransomware: come funzionano gli attacchi e come proteggersi in modo adeguato
Automotive cyber security: vulnerabilità e interventi per la messa in sicurezza del settore
Data center, la soluzione “in a box” per la sicurezza IT delle PMI
Standardizzazione e certificazioni nel mercato telco e ICT: una priorità nella protezione delle reti
Cyber security: gli aspetti critici nelle attività quotidiane delle aziende e come gestirli
Cyber security, il contributo della standardizzazione e delle certificazioni internazionali
Il “Nuovo Patent Box” e la corretta governance del processo di sviluppo software: profili informatico-giuridici
Velociraptor: cos’è, come funziona e come si usa il tool per il threat hunting
Zero Trust Security, gestire la fiducia con l’autenticazione forte: ecco come
Sicurezza digitale, è boom di frodi bancarie online: ecco le più diffuse e come proteggersi
Zero trust: un valore per tutti i settori aziendali, ma non esiste una soluzione adatta a tutti
Sicurezza informatica come argomento di compliance: le implicazioni legali
Apple e le Big Tech dicono addio alle password, ma rimangono problemi di sicurezza irrisolti
La cyber security vista dai CISO, tra molte conferme e qualche sorpresa: quali prospettive
Attack Path Management: cos'è e come difendersi dagli attacchi basati sull'identità
Rischio cyber nel mondo OT, evoluzione delle tecniche di attacco: il caso InfiRay
Cyber intelligence: così previene gli incidenti informatici in un panorama geopolitico complesso
Ambienti cloud: ecco come proteggerli adottando tutele realizzate attorno ai singoli utenti
Soluzioni MDR come unico servizio di sicurezza gestito: i vantaggi competitivi sul mercato
Quantum Key Distribution: cos’è e perché è utile a rendere inattaccabili i sistemi di cifratura
Virtualizzazione e sicurezza: i vantaggi offerti dalle soluzioni VDI e le sfide per le aziende
Sviluppo software tra vulnerabilità e open source: come soddisfare le esigenze di sicurezza
Monitoraggio delle vulnerabilità: ecco come stare un passo avanti ai cyber attaccanti
Tecnologia Li-Fi, una sfida per la cyber security: cos’è, come funziona e come metterla in sicurezza
Fuggetta: "la cyber security non è un prodotto da acquistare"
Social Media Day: i consigli per non compromettere la cyber sicurezza su Facebook, LinkedIn & C
Il dilemma della cyber security consolidation: quando “meno è meglio”
Antivirus e firewall non bastano più: una questione non solo tecnologica
Cyber security: ecco perché c'è bisogno di threat detection e servizi gestiti
Lockdown Mode, così Apple protegge iPhone, iPad e Mac dagli spyware: come funziona
Metaverso: le domande che ogni CISO dovrebbe porsi sulla sicurezza di dati e utenti
Sicurezza cloud: le sfide che le aziende devono affrontare per una corretta migrazione
Affrontare i rischi di security imparando dagli incidenti ed eventi
Zero Trust Security: come applicare il principio dei privilegi minimi per la sicurezza della rete
Gestire i dati in cloud: ecco come, senza perdere di vista la sicurezza
Cloud security: ecco gli errori da non commettere
Cyber security con il cloud: un approccio proattivo per la sicurezza dei dati
Passkey e Privacy Pass: così Apple ucciderà le password
Industria 4.0 e cyber security: tra protezione della produzione e business continuity
Scambio di dati sensibili con terzi: ecco le misure di sicurezza da adottare
Threat intelligence, tra valore dei dati e rumore digitale: istruzioni per l’uso
Log4j, una vulnerabilità endemica che persisterà negli anni: raccomandazioni per mitigarla
Application security: trasformare lo sviluppo del codice in un processo industriale integrato con la sicurezza informatica
Cyber security nelle microimprese: perché è un problema e come mitigarlo
Intelligent security: un approccio olistico alla protezione digitale degli asset aziendali
Introdurre la sicurezza delle informazioni in azienda: alcuni utili spunti
Smart factory: la via verso la digitalizzazione, ma persistono ancora gap di cyber security
Il Code Dark, per limitare gli hack alle strutture ospedaliere: cos’è e come funziona
Cyber security come abilitante di business: un approccio omnicomprensivo e multidisciplinare
Cyber security, i trend da tenere d’occhio per la sicurezza dei dati aziendali
La Cyber Threat Intelligence per governare e ridurre l’esposizione agli attacchi informatici 
Cyber security, il peso della leadership in azienda: quali lezioni per i CISO
Vulnerability Detection and Response per identificare e correggere le vulnerabilità più critiche: ecco come
Continuità del servizio e-mail: quanto e perché è importante per un’azienda
Apple svela i nuovi iPhone 14: connessione satellitare sicura e più privacy su Apple Watch
Rischi cyber nella Agricoltura 4.0: quali sono e come mitigarli
Zero Trust Security, gli agent: cosa sono e come usarli per un controllo accurato degli accessi
Incident response: i consigli per costruire una efficace strategia di risposta ai cyber attacchi
Promuovere la cultura della sicurezza in azienda: come gestire il fattore umano
Proteggere l’Active Directory: dieci consigli per evitare gli attacchi più comuni
Verso una logica SASE: ecco come ripensare la security
Aumentano le frodi di pagamento online: come riconoscerle ed evitarle
Microsoft Defender for Endpoint su Windows 11: si blinda contro i ransomware
Cyber security in azienda: come mitigare i rischi e garantire la business continuity
Ethical hacking: come testare la sicurezza delle app mobile
Quando ISO 27001 e cyber security vanno a braccetto: il caso E-Repair
Cyber security, l'importanza dei centri di ricerca e i trend futuri per la sicurezza del perimetro aziendale
Chief Information Risk Officer (CIRO): chi sono e cosa li distingue dai CISO nella gestione dei rischi
Intelligenza artificiale e cyber security: sfide e opportunità
Resilienza operativa nelle organizzazioni: come evolve la normativa (e non solo)
Sicurezza basata su intelligenza artificiale e competenze umane: un binomio possibile
Privileged Access Management: cos’è e come garantisce il controllo degli accessi
Microsoft Defender: uno scudo contro il furto di credenziali di sistema
Informati e consapevoli: la chiave per una strategia di cyber security davvero efficace
C'è anche la certificazione ISO nella compliance delle aziende
Innovare le infrastrutture IT per migliorare sicurezza e business continuity: ecco come
Enterprise Security Architecture per la gestione del rischio: ecco quali opportunità
L’impiego del video digitale, oltre la videosorveglianza
Competenze in cyber security: come fare per trovare risorse e skill adeguate
Zero Trust: l’importanza della gestione degli ID utente e dei servizi gestiti
La cyber security inizia dall’organizzazione dei team: i consigli per ripensare la resilienza organizzativa
La cyber security applicata alla telefonia VoIP: rischi e misure per minimizzarli
Cyber risk management: un nuovo modello di protezione dati per l’azienda di domani
Cyber resilience: best practice per ridurre il rischio di attacco alle identità e agli accessi digitali
Modern data protection: così minimizza i rischi di sicurezza nei carichi di lavoro cloud
Microsoft Power Platform e la digitalizzazione dei processi di security
Phishing e scam: come difendersi e prevenire le minacce
La sicurezza non è un costo ma un investimento
La certificazione dei documenti digitali nell’era della cyber security pop
Migliorare la cyber grazie all'intelligenza artificiale: quattro casi di successo
Siti italiani vulnerabili: solo poche aziende hanno il DNS sicuro
La formazione alla cyber security è un investimento che ritorna
Eliminare le minacce sconosciute grazie all’intelligence applicata ai segnali di attacco: ecco come
Near miss incident: come usarli per identificare vulnerabilità nei sistemi di protezione delle informazioni
Cloud Security: rispondere alle minacce con una strategia olistica
Analisi di un’e-mail: ecco come riconoscere truffe e frodi informatiche
Fattore umano: per il 94% dei CISO è la maggiore vulnerabilità in azienda
Apple mette in sicurezza i dati sensibili: la crittografia E2E blinda i backup di iCloud
Investimenti in sicurezza informatica, il trend è in netta ascesa
Più sicuro, veloce ed economico: ecco l'approccio workload-first per un mix multi-cloud perfetto
Gmail introduce la crittografia E2EE: ecco come "blindare" la posta elettronica
Ingegneria della sicurezza e ciclo di vita dei sistemi digitali: l'approccio corretto
OAuth 2.0: cos’è e come funziona lo standard “aperto” per l’autenticazione sicura online
Network security: come proteggersi dagli attacchi DDoS
BYOD, CYOD, COPE e COBO, i modelli di connettività per lo smart working: ecco quale scegliere
Valutazione del cyber risk, dalla complessità alla semplificazione: le best practice
Cybersecurity e data protection: un connubio ormai indissolubile per l’integrità dei dati personali
Standard ISO/IEC TS 22237 per i data center: i punti critici nello schema di certificazione Accredia
Il “gap” delle competenze cyber: ovvero, la realtà delle minacce interne all’azienda
OpenID Connect: cos'è, a cosa serve e perché è importante
Zero Trust Security: l’architettura decisionale per autorizzare l'accesso alla rete a utenti e servizi
È questo il momento di proteggere le Smart Factories
Zero Trust Network Access, per la sicurezza degli asset aziendali: cos’è e vantaggi rispetto alle VPN
Assicurare il rischio cyber: quanto conviene? I trend 2023 e i possibili sviluppi per le aziende
Frictionless, la cyber security a dimensione umana: come renderla “invisibile” agli utenti
L'evoluzione della minaccia informatica ci insegna come combatterla
Reputazione online, il costo della criminalità informatica per il nostro benessere emotivo: come reagire
Cloud data security: le best practice in ambiente multicloud
Dalle fabbriche alle infrastrutture critiche: soluzioni per migliorare la sicurezza del dato
Cyber security e business continuity, come ottimizzare il traffico su rete IP
Garantire la business continuity in ambiente cloud ibrido: ecco le strategie da adottare
Cyber security innovation in the financial services sector: trends
Prospettive cyber nel 2023: più consapevolezza, ma ancora scarsa comprensione del rischio
Attacchi sofisticati: difendersi con intelligenza artificiale, machine learning e automazione
Cyber security nell’agricoltura di precisione: le minacce e le contromisure da applicare
Prepararsi alle emergenze per garantire la resilienza di imprese e PA: ecco come
Gestire la sicurezza della classe dirigente: il ruolo determinante del CISO
Endpoint protection: soluzioni di cyber security management per la protezione dei device
Con la pressione che cresce sui CISO, la resilienza personale diventa una priorità
Cyber security, mancano 3,4 milioni di figure professionali nel mondo
Attacchi informatici nel settore sanitario: gli errori da evitare per arginare le minacce
Che cosa sono le MLOps e come metterle al sicuro
Crittografia avanzata delle e-mail, i protocolli SSL e TLS: cosa sono, come funzionano e come usarli
Internet of Things e sicurezza informatica: le sfide imposte dai dispositivi connessi
Lavoro moderno: come abilitare una collaborazione sicura, a prova di futuro
Gestione dei rischi in ambito OT: come affrontarli nei diversi settori
Identity security, elemento fondamentale per il successo delle strategie ESG
Dispositivi IoT critici e altamente critici, come metterli in sicurezza: le proposte del Consiglio UE
Governance, risk management e compliance, un approccio integrato
La cyber insurance non può farcela da sola: le altre “assicurazioni” che allontanano la minaccia cyber
Interruzione automatica degli attacchi in Microsoft 365 Defender: cos’è e come funziona
Sei vulnerabilità critiche in ArubaOS: è urgente applicare le patch
Comunicare la cyber security al board aziendale: le strategie per conversazioni efficienti
Come utilizzare la blockchain per prevenire le violazioni dei dati
Piattaforme digitali per la gestione delle spese aziendali: best practice per metterle in sicurezza
Attacchi informatici via e-mail: le soluzioni per ridurre rischi e danni
Cyber security: sicuri di essere adeguatamente protetti? Le misure preventive e protettive da adottare
Igor Kranjec: "Dare più risorse e più deleghe ai CISO"
Aziende italiane nel mirino: l’importanza di un processo strutturato e guidato di cyber security
L’importanza del machine learning per attuare un approccio Zero Trust dinamico
Cyber security training: come impostare un piano di formazione per i dipendenti
Sistemi di controllo degli accessi contactless: i vantaggi delle credenziali smartphone
Servizi di pagamento digitali: best practice per mitigare i rischi ed evitare le frodi
Crittografia post-quantistica e meccanica quantistica: alleate per la sicurezza dei dati
Il credential dumping negli attacchi ai server Exchange: ecco come proteggersi
World Backup Day 2021, l’importanza di prendersi cura dei dati: i consigli
Cyber security nel settore Energy&Utilities: azioni di contenimento e mitigazione dei rischi
Servizi di Managed Detection and Response per superare il concetto di SIEM: vantaggi e soluzioni
Sicurezza delle infrastrutture critiche: cosa abbiamo da imparare dall’incendio OVH
Telecamere di sicurezza di nuova generazione: l’impatto dell’Edge AI sulla società
Politiche di patching e incident response: quale lezione dall’attacco a Exchange
Inventari e agilità crittografica: i passi da intraprendere per essere «quantum-secure»
Honeypot: a cosa servono, come funzionano e il ruolo nelle strutture di difesa cibernetica
OT cyber security: i rischi e le sfide del settore produttivo
Sicurezza nel cloud: ecco come è cambiato il ruolo del CISO
Processi di Access Managent: così aumentiamo il livello di sicurezza dell’ecosistema IT aziendale
Il rischio cyber nelle farmacie: minacce e soluzioni di mitigazione
Internal audit, gli impatti della Covid-19: come cambiano i controlli
Infrastrutture iperconvergenti: soluzioni per semplificare le complessità dell’IT
Intelligenza artificiale e machine learning per scovare nuove minacce: le soluzioni
Garantire la security by default grazie al DevSecOps: ecco come
Threat landscape, conoscere le minacce per valutare la reale esposizione al rischio
Backup dati: strategie operative e responsabilità legali di chi deve occuparsene
Confidential computing: la tecnologia che protegge i dati durante i processi computazionali
Cyber hygiene e posture management: quanto contano davvero le best practice
Migrazione al cloud: ecco come gestirla in sicurezza
Proteggere l’accesso da remoto e aumentare la produttività dei dipendenti: regole pratiche
Gestione strategica della cyber security: il ruolo del CISO
Backup dei dati: cos’è, a cosa serve e le soluzioni per farlo, anche sul cloud
Vulnerability assessment nelle grandi aziende: come strutturare un piano operativo
Cyber risk: ecco le soluzioni di mitigazione a disposizione delle aziende
Estensioni del browser, i malware più sottovalutati: ecco i rischi che si corrono e i rimedi
Sicurezza delle infrastrutture critiche: cosa impariamo dall’attacco a Colonial Pipeline
Assicurazioni sul Bitcoin, soluzioni per la copertura dei rischi: a che punto siamo
Protezione delle reti: cinque step per i professionisti della sicurezza
Cyber security as a service: i vantaggi dell’outsourcing per la protezione del perimetro aziendale
Managed Detection and Response: cos’è, a cosa serve e i benefici per le PMI
Sicurezza nella supply chain ICT: misure di protezione per minimizzare i rischi
Tracciamento online, la risposta di Google alla lotta ai cookie: nuovi strumenti privacy-safe
Sicurezza zero trust in epoca smart working: verificare sempre, non fidarsi mai
Smart working, cinque consigli per gestire in sicurezza i dispositivi
Macchine virtuali, resilienza dei sistemi e disponibilità dei dati: le soluzioni
Gig economy e cyber security, come gestire il data risk: le soluzioni
False sense of (cyber)security, nemico della resilienza aziendale: spunti e riflessioni
Gestione fornitori: approccio strategico nella valutazione di adeguatezza delle misure di sicurezza
Cloud computing e sicurezza: come cambiano le soluzioni di protezione tecnologica
La quantum security è realtà: soluzioni di crittografia e randomizzazione per Finance e Gaming
Windows Server 2022, più sicurezza e integrazione col cloud per proteggere il perimetro aziendale
Smart working sicuro: ecco i punti critici da proteggere
Recenti evoluzioni della sicurezza del mondo IoT e IIoT: problemi e soluzioni
Continuità operativa e ICT, non solo disaster recovery: soluzioni per prevenire gli incidenti
Zero Trust, Zero Trust Access e Zero Trust Network Access: le differenze applicative
Misurare il rischio: metodi e approcci per un corretto risk management
Smart working sicuro: regole e controlli per il nuovo paradigma aziendale
Cybersecurity e privacy, le nuove necessità di aziende e PA
Ecco Windows 11, più sicurezza per il lavoro ibrido e a distanza: tutte le novità
Windows 11 funzionerà solo sui PC dotati di chip TPM 2.0: che c’è da sapere
Sicurezza informatica: un approccio sistemico mirato su persone, processi e tecnologie
Sistemi cyberfisici ed esigenza di protezione: minacce, priorità e prassi applicative
Aggiornare software e dispositivi: una buona prassi di sicurezza, non una perdita di tempo
Sonde e sensori IoT: ecco come aiutano a monitorare gli asset aziendali
SecDevOps: perché è da preferire a DevSecOps e come introdurlo in azienda
Misure di sicurezza per le PMI: le nuove raccomandazioni dell’ENISA
Strategie di telelavoro: tecnologie e approcci per garantire sicurezza a lungo termine
Zero Trust Network Access: cos'è e perché è indispensabile per la sicurezza aziendale
Cyber security awareness: regole pratiche per strutturare un piano formativo
Managed Detection and Response: cos’è, a cosa serve e i benefici per le PMI
Formazione in ambito cyber security: modi e soluzioni per farla evolvere
Endpoint protection: un approccio olistico per difendere ogni dimensione d’attacco
Prioritizzare i controlli di sicurezza informatica in azienda: best practice
Cyber security e intelligenza emotiva: regole di buon comportamento
Come valutare l’adeguatezza delle misure di sicurezza nel rapporto con i fornitori
CyberBattleSim, il tool con AI per simulare un attacco informatico: come funziona e come si usa
Analisi del malware: metodologie e strumenti per capire gli attacchi informatici
DNS dinamici, sicurezza e privacy: le best practice per l'utilizzo consapevole di questi servizi
DNS, DHCP e IPAM: cosa sono e a cosa servono per la sicurezza delle reti locali
Incidente Akamai, caccia alle cause: il sospetto è un bug nel DNS
Windows 365 Cloud PC: security by design e zero trust per il lavoro ibrido e a distanza
Attacchi cibernetici: conseguenze sul mondo reale e strategie di risposta
Il ruolo del CISO nella pandemia: i consigli per sviluppare una strategia di cyber security
Wi-Fi sicuro: le prassi per una corretta configurazione della rete aziendale
RTO e RPO, i limiti nella pianificazione della continuità operativa: ecco le soluzioni
Professionisti della cyber security, le certificazioni più accreditate sul mercato
Minacce alla sicurezza nella supply chain: ecco come contrastare gli attacchi più diffusi
La rivoluzione 5G inizia con la comprensione delle minacce alla sicurezza dell'identità
Sembra WhatsApp ma è un malware: come funziona Trojan Triada
Security by design 2.0: come la nuova dimensione dell’IT cambia l'approccio strategico alla cyber security
Nikto, lo scanner per individuare vulnerabilità nelle Web app: ecco come funziona
Resilienza informatica delle infrastrutture critiche: le attività di contrasto alle nuove minacce
ItaliaSec Summit 2021
Continuità operativa: misura di sicurezza dei dati e fattore di competitività ed efficienza aziendale
Detection and response: soluzioni per mettere in sicurezza endpoint e attività di rete
Attacchi zero-day: come proteggersi senza ridurre o interrompere l’operatività aziendale
Tattleware, l’ascesa dei tool per il monitoraggio dei dipendenti in smart working: le implicazioni
Software-Defined Perimeter e VPN: differenze tecniche e vantaggi applicativi dell'SDP
Manufacturing: il ruolo della cyber security nell’Operational Technology
Autenticazione senza password, la svolta Microsoft: più sicurezza per le nostre identità online
Security provider: chi sono e quale ruolo hanno i fornitori di cyber security
Crittografia omomorfa, usare i dati cifrati nel rispetto della privacy: cos’è e a cosa serve