Soluzioni aziendali

Managed Detection and Response: cos’è, a cosa serve e i benefici per le PMI
Sicurezza nella supply chain ICT: misure di protezione per minimizzare i rischi
Tracciamento online, la risposta di Google alla lotta ai cookie: nuovi strumenti privacy-safe
Sicurezza zero trust in epoca smart working: verificare sempre, non fidarsi mai
Smart working, cinque consigli per gestire in sicurezza i dispositivi
Macchine virtuali, resilienza dei sistemi e disponibilità dei dati: le soluzioni
Gig economy e cyber security, come gestire il data risk: le soluzioni
False sense of (cyber)security, nemico della resilienza aziendale: spunti e riflessioni
Gestione fornitori: approccio strategico nella valutazione di adeguatezza delle misure di sicurezza
Cloud computing e sicurezza: come cambiano le soluzioni di protezione tecnologica
La quantum security è realtà: soluzioni di crittografia e randomizzazione per Finance e Gaming
Windows Server 2022, più sicurezza e integrazione col cloud per proteggere il perimetro aziendale
Smart working sicuro: ecco i punti critici da proteggere
Recenti evoluzioni della sicurezza del mondo IoT e IIoT: problemi e soluzioni
Continuità operativa e ICT, non solo disaster recovery: soluzioni per prevenire gli incidenti
Zero Trust, Zero Trust Access e Zero Trust Network Access: le differenze applicative
Misurare il rischio: metodi e approcci per un corretto risk management
Smart working sicuro: regole e controlli per il nuovo paradigma aziendale
Cybersecurity e privacy, le nuove necessità di aziende e PA
Ecco Windows 11, più sicurezza per il lavoro ibrido e a distanza: tutte le novità
Windows 11 funzionerà solo sui PC dotati di chip TPM 2.0: che c’è da sapere
Sicurezza informatica: un approccio sistemico mirato su persone, processi e tecnologie
Sistemi cyberfisici ed esigenza di protezione: minacce, priorità e prassi applicative
Aggiornare software e dispositivi: una buona prassi di sicurezza, non una perdita di tempo
Sonde e sensori IoT: ecco come aiutano a monitorare gli asset aziendali
SecDevOps: perché è da preferire a DevSecOps e come introdurlo in azienda
Misure di sicurezza per le PMI: le nuove raccomandazioni dell’ENISA
Strategie di telelavoro: tecnologie e approcci per garantire sicurezza a lungo termine
Zero Trust Network Access: cos'è e perché è indispensabile per la sicurezza aziendale
Cyber security awareness: regole pratiche per strutturare un piano formativo
Managed Detection and Response: cos’è, a cosa serve e i benefici per le PMI
Formazione in ambito cyber security: modi e soluzioni per farla evolvere
Endpoint protection: un approccio olistico per difendere ogni dimensione d’attacco
Prioritizzare i controlli di sicurezza informatica in azienda: best practice
Cyber security e intelligenza emotiva: regole di buon comportamento
Come valutare l’adeguatezza delle misure di sicurezza nel rapporto con i fornitori
CyberBattleSim, il tool con AI per simulare un attacco informatico: come funziona e come si usa
Analisi del malware: metodologie e strumenti per capire gli attacchi informatici
DNS dinamici, sicurezza e privacy: le best practice per l'utilizzo consapevole di questi servizi
DNS, DHCP e IPAM: cosa sono e a cosa servono per la sicurezza delle reti locali
Incidente Akamai, caccia alle cause: il sospetto è un bug nel DNS
Windows 365 Cloud PC: security by design e zero trust per il lavoro ibrido e a distanza
Attacchi cibernetici: conseguenze sul mondo reale e strategie di risposta
Il ruolo del CISO nella pandemia: i consigli per sviluppare una strategia di cyber security
Wi-Fi sicuro: le prassi per una corretta configurazione della rete aziendale
RTO e RPO, i limiti nella pianificazione della continuità operativa: ecco le soluzioni
Professionisti della cyber security, le certificazioni più accreditate sul mercato
Minacce alla sicurezza nella supply chain: ecco come contrastare gli attacchi più diffusi
La rivoluzione 5G inizia con la comprensione delle minacce alla sicurezza dell'identità
Sembra WhatsApp ma è un malware: come funziona Trojan Triada
Security by design 2.0: come la nuova dimensione dell’IT cambia l'approccio strategico alla cyber security
Nikto, lo scanner per individuare vulnerabilità nelle Web app: ecco come funziona
Resilienza informatica delle infrastrutture critiche: le attività di contrasto alle nuove minacce
ItaliaSec Summit 2021
Continuità operativa: misura di sicurezza dei dati e fattore di competitività ed efficienza aziendale
Detection and response: soluzioni per mettere in sicurezza endpoint e attività di rete
Attacchi zero-day: come proteggersi senza ridurre o interrompere l’operatività aziendale
Tattleware, l’ascesa dei tool per il monitoraggio dei dipendenti in smart working: le implicazioni
Software-Defined Perimeter e VPN: differenze tecniche e vantaggi applicativi dell'SDP
Manufacturing: il ruolo della cyber security nell’Operational Technology
Autenticazione senza password, la svolta Microsoft: più sicurezza per le nostre identità online
Security provider: chi sono e quale ruolo hanno i fornitori di cyber security
Crittografia omomorfa, usare i dati cifrati nel rispetto della privacy: cos’è e a cosa serve
Estensioni VPN per browser: cosa sono, a cosa servono e le migliori da installare subito
Sicurezza delle reti OT: ecco perché l’IoT rappresenta un nuovo elemento di rischio
La crittografia omomorfa approda nell’industria: tecnologie e applicazioni pratiche
I rischi nascosti del disaster recovery: che fare per garantire la continuità del business aziendale
La custodia sicura di Bitcoin: aspetti tecnologici, funzionali e regolamentari
Windows 11: ecco tutto quello che devono sapere i professionisti della sicurezza
L’impiego di container e orchestratori: impatti e vantaggi per la sicurezza
Vietare l’utilizzo di dispositivi USB in azienda: ecco perché è un’ottima decisione
Lavoro e Green Pass: tutti i modi per verificarlo
Protocollo DTLS: cos’è, come funziona e perché migliora la sicurezza dei server
Network security: le best practice per contrastare le tecniche di evasione degli attaccanti
Ciclo di vita dello sviluppo di software sicuro: fasi e tecnologie a disposizione degli sviluppatori
Android e iPhone, guida pratica alla tutela della privacy
OVH down: un’utile lezione su come contrastare gli attacchi DDoS
VPS: cosa sono, come funzionano e perché dovremmo utilizzare i Virtual Private Server
Green Pass sui luoghi di lavoro: i dubbi ancora da chiarire e le coordinate per farlo
Dalla ISO 27001 alla TISAX: le certificazioni per valutare la sicurezza delle informazioni nelle industry
Sistema Green Pass: come funziona, misure di sicurezza adottate e possibili debolezze
L'UE impone più sicurezza ai produttori di dispositivi wireless: così si mitigano i rischi
Indicatori di attacco (IoA): cosa sono e come usarli per prevenire attacchi informatici
Zero Trust: come evitare che diventi solo una nuova tecnica di blocco
La nuova strategia italiana della cyber security: minacce e contromisure istituzionali e di mercato
Integrazione delle soluzioni di cyber security: un approccio olistico
Recupero dati da dispositivi danneggiati, la tecnica del chip-off: cos’è e come funziona
L’euristica e la sua applicazione nel mondo dell’informatica: casi d’uso
SWIFT CSP: cosa devono fare le banche per la conformità e la sicurezza dei pagamenti
Mentoring e coaching nella cyber security, tra utopia e possibilità: l’approccio corretto
Cloud e sicurezza: tutte le sfide ancora da affrontare
Sicurezza nell’IoT: come ottenerla con i fenomeni quantistici
NFT: come trasformarli in potente strumento contrattuale per professionisti
5G, serve una collaborazione sul fronte cyber security: le aree di intervento
Cyber security e ruolo della tecnologia per le esigenze organizzative delle aziende: il punto
Trojan e cyber spionaggio: consigli e soluzioni per mettere al sicuro le comunicazioni mobili
Cyber security in azienda, il rischio inefficienza di troppi neologismi: quale approccio
Smart working e rischi cyber: i consigli per proteggere i dispositivi aziendali
Asset management: ecco perché è importante avere piena contezza degli asset aziendali
Gestione delle password: come sceglierle e conservarle in modo sicuro
Rischio ransomware durante le vacanze: ritardi nel rilevamento e risposta alle minacce
Smart working a prova di cyber attacco: i rischi e come ci si protegge
Machine learning per l’identificazione dei file sospetti: tecniche e sviluppi
DNS over HTTPS in Windows 11: cos’è, a cosa serve e vantaggi in termini di security e privacy
La cyber security nell’automotive: il ruolo dei Vehicle-SOC (V-SOC) per la mitigazione dei rischi
Liste nere, cosa sono e come evitare che il proprio indirizzo IP finisca tra gli spammer
Rsync: cos’è e come usarlo per creare backup dati sincronizzati in cartelle locali e remote
Analisi del rischio informatico, non solo sicurezza: ecco come affrontare tutti gli eventi avversi
Recupero dati da hard disk danneggiati: camera bianca e tecniche utilizzate
Come proteggersi dalla minaccia Log4Shell
Cyber security della supply chain: strumenti, approcci e soluzioni
L’importanza del software open source: cosa impariamo dalla vulnerabilità in log4j
L’apocalisse dei cookie di terze parti: le alternative al tracciamento nel rispetto della privacy
Zero Trust Architecture: strumenti e consigli per implementarla sui sistemi aziendali
Dati occultati negli hard disk Wi-Fi: tecniche investigative per scovarli
ISO/SAE 21434, il nuovo standard di cyber security in ambito automotive: correlazioni e limiti
Vulnerability management, questo sconosciuto: cosa ci insegna il caso Log4j
Deep Web e Dark Web: conoscere il mondo nascosto per imparare a difendersi dalle cyber minacce
SAP cyber security: le best practice per la protezione dei dati in SAP
La cyber security nel PNRR: priorità e occasioni da cogliere per il rilancio delle aziende
Crowdsourcing: l’intelligenza collettiva al servizio della cyber security
Entità crittografiche e bilancio di esercizio: tutti i nodi ancora da chiarire
Incrementare la sicurezza automatizzando la gestione dei sistemi: le strategie possibili
Monitoraggio continuo in cyber security: un approccio metodologico
Affrontare il “new normal” in sicurezza: un approccio efficace
Settore ferroviario, una questione di cyber security: strumenti e misure da adottare
Active Directory security: prassi preventive e di recovery per rimanere operativi sotto attacco
Active Directory: errori di ieri, pericoli di security oggi. I punti critici
E-commerce e pagamenti digitali: la guida pratica per mantenere al sicuro le organizzazioni
L'incombente crisi della salute mentale del CISO: ecco cosa fare al riguardo
La cyber security per il cloud: punti critici e soluzioni
Sicurezza dei NAS in rete: nuovi rischi e soluzioni di difesa
Qualche lezione di buona cyber security per il 2022
Backup con Rsync: ecco come crittografarlo usando il sottosistema Windows per Linux WSL
Il nuovo data management per una security data driven: l'approccio corretto
Cyber security nelle micro-imprese: consigli utili per una postura di sicurezza sostenibile
Zero Trust Security: i componenti essenziali per la sicurezza delle reti
Perché la gestione delle vulnerabilità è la vera arma segreta della cyber security
L’intelligenza artificiale per la cyber defence: ecco come sconfiggere gli “zero day attack”
Active Directory e Azure Active Directory: cosa hanno in comune e in cosa differiscono
La cyber security dei veicoli autonomi per la smart agriculture: come ridurre la superficie d’attacco
Dal vulnerability assessment al DevSecOps: come creare un sistema informativo sicuro
Google Cloud Chronicle: le soluzioni per portare la potenza del cloud nella security aziendale
Controlli di sicurezza e privacy: le nuove regole del NIST per una corretta valutazione
Cyber e human espionage: un approccio olistico alla cyberwarfare
Ecco come le assicurazioni gestiscono i danni da cyber crime e cyberwar
Vulnerability assessment e penetration test: conoscerli per evitare le cyber minacce
La nuova ISO/IEC 27002:2022: cosa cambia e perché è importante per la sicurezza delle informazioni
Sicurezza informatica: ecco come scegliere il fornitore più adeguato alle esigenze dell’azienda
Approccio alla cyber security nelle compagnie assicurative: best practice ed errori da evitare
Aumentare la sicurezza nell’ecosistema cloud: le buone prassi
Misurare la cyber security aziendale: ecco come usare il framework NIST
Programmatic Advertising: ecco come cambia in un mondo senza cookie
Nuovo decreto Covid: l’emergenza termina, le restrizioni ancora no. Cosa cambia
Trust management: cos’è e perché è importante per contrastare le minacce in una rete Zero Trust Security
World Backup Day 2022: cruciale proteggere i dati aziendali con un approccio Zero Trust
Verso un mondo passwordless: password e sistemi FIDO a confronto
Censire piattaforme e applicazioni aziendali: regole pratiche per misurare la cyber security aziendale
La gestione del rischio cyber in ambienti di multi e hybrid cloud
Windows 11, più sicurezza negli ambienti ibridi: ecco le nuove funzioni crittografiche
Cloud e reti 5G: garantirne la sicurezza per la resilienza del Paese
Agricoltura, digitalizzare è una priorità ma attenzione alla cyber security
Il fattore tempo negli incidenti di sicurezza informatica: best practice
Stress e burnout degli specialisti cyber security: cosa sta accadendo, quali soluzioni
Aggiornamenti Microsoft aprile 2022, corretta anche una vulnerabilità zero-day già sfruttata in rete
Lo spear phishing colpisce le piccole imprese: ecco le best practice per difendersi
Imprese italiane e cyber security: ecco come proteggersi
Sistemi di controllo di rete, per misurare la cyber security aziendale: ecco le best practice
Adversarial Machine Learning: ecco perché serve più sicurezza per i servizi “intelligenti”
Direttiva NIS, ecco i vantaggi per le aziende nell’usarla come linea guida sulla sicurezza
Sicurezza della supply chain: ecco perché serve formazione sui rischi cyber
Bug Bounty: cosa sono e a cosa servono i programmi che mettono una “taglia” sulle vulnerabilità
VPN: e se la sicurezza fosse apparente? Ecco la soluzione
Strategia, sicurezza e infrastruttura: le nuove sfide degli IT Manager
Standard PCI DSS 4.0: ecco i nuovi requisiti per la sicurezza dei pagamenti elettronici
Risk Management: un framework dedicato alla cyber security
Cyber security risk: come aumentare la resilienza in banca per rispondere allo scenario attuale
Restauro dei file audio per scopi forensi: teoria e tecniche operative
L’importanza di stimare il rischio cyber e le difficoltà nel farne una stima corretta
Il controllo delle reti: parte la sfida della sicurezza centralizzata
La cyber security nei rapporti coi fornitori: ecco come garantire l’operatività delle organizzazioni
Ethical hacking: cos’è e perché è utile a prevenire cyber attacchi e violazioni di sicurezza
Livelli di servizio e garanzie a tutela del patrimonio informativo nei contratti SaaS: quali valutazioni
Cultura e comportamenti all’insegna della sicurezza informatica: un approccio non convenzionale alla formazione
PNRR, abilitare i servizi cloud per la PA locale: ecco i requisiti per la corretta classificazione
Cyber security in banca: l’emergere dei nuovi rischi e gli approcci di tutela più efficaci
Cyber reputation: analisi, monitoraggio e gestione della reputazione aziendale
Gang ransomware: come funzionano gli attacchi e come proteggersi in modo adeguato
Automotive cyber security: vulnerabilità e interventi per la messa in sicurezza del settore
Data center, la soluzione “in a box” per la sicurezza IT delle PMI
Standardizzazione e certificazioni nel mercato telco e ICT: una priorità nella protezione delle reti
Cyber security: gli aspetti critici nelle attività quotidiane delle aziende e come gestirli
Cyber security, il contributo della standardizzazione e delle certificazioni internazionali
Il “Nuovo Patent Box” e la corretta governance del processo di sviluppo software: profili informatico-giuridici
Velociraptor: cos’è, come funziona e come si usa il tool per il threat hunting
Zero Trust Security, gestire la fiducia con l’autenticazione forte: ecco come
Sicurezza digitale, è boom di frodi bancarie online: ecco le più diffuse e come proteggersi
Zero trust: un valore per tutti i settori aziendali, ma non esiste una soluzione adatta a tutti
Sicurezza informatica come argomento di compliance: le implicazioni legali
Apple e le Big Tech dicono addio alle password, ma rimangono problemi di sicurezza irrisolti
La cyber security vista dai CISO, tra molte conferme e qualche sorpresa: quali prospettive
Attack Path Management: cos'è e come difendersi dagli attacchi basati sull'identità
Rischio cyber nel mondo OT, evoluzione delle tecniche di attacco: il caso InfiRay
Cyber intelligence: così previene gli incidenti informatici in un panorama geopolitico complesso
Ambienti cloud: ecco come proteggerli adottando tutele realizzate attorno ai singoli utenti
Soluzioni MDR come unico servizio di sicurezza gestito: i vantaggi competitivi sul mercato
Quantum Key Distribution: cos’è e perché è utile a rendere inattaccabili i sistemi di cifratura
Virtualizzazione e sicurezza: i vantaggi offerti dalle soluzioni VDI e le sfide per le aziende
Sviluppo software tra vulnerabilità e open source: come soddisfare le esigenze di sicurezza
Monitoraggio delle vulnerabilità: ecco come stare un passo avanti ai cyber attaccanti
Tecnologia Li-Fi, una sfida per la cyber security: cos’è, come funziona e come metterla in sicurezza
Fuggetta: "la cyber security non è un prodotto da acquistare"
Social Media Day: i consigli per non compromettere la cyber sicurezza su Facebook, LinkedIn & C
Il dilemma della cyber security consolidation: quando “meno è meglio”
Antivirus e firewall non bastano più: una questione non solo tecnologica
Cyber security: ecco perché c'è bisogno di threat detection e servizi gestiti
Lockdown Mode, così Apple protegge iPhone, iPad e Mac dagli spyware: come funziona
Metaverso: le domande che ogni CISO dovrebbe porsi sulla sicurezza di dati e utenti
Sicurezza cloud: le sfide che le aziende devono affrontare per una corretta migrazione
Affrontare i rischi di security imparando dagli incidenti ed eventi
Zero Trust Security: come applicare il principio dei privilegi minimi per la sicurezza della rete
Gestire i dati in cloud: ecco come, senza perdere di vista la sicurezza
Cloud security: ecco gli errori da non commettere
Cyber security con il cloud: un approccio proattivo per la sicurezza dei dati
Passkey e Privacy Pass: così Apple ucciderà le password
Industria 4.0 e cyber security: tra protezione della produzione e business continuity
Scambio di dati sensibili con terzi: ecco le misure di sicurezza da adottare
Threat intelligence, tra valore dei dati e rumore digitale: istruzioni per l’uso
Log4j, una vulnerabilità endemica che persisterà negli anni: raccomandazioni per mitigarla
Application security: trasformare lo sviluppo del codice in un processo industriale integrato con la sicurezza informatica
Cyber security nelle microimprese: perché è un problema e come mitigarlo
Intelligent security: un approccio olistico alla protezione digitale degli asset aziendali
Introdurre la sicurezza delle informazioni in azienda: alcuni utili spunti
Smart factory: la via verso la digitalizzazione, ma persistono ancora gap di cyber security
Il Code Dark, per limitare gli hack alle strutture ospedaliere: cos’è e come funziona
Cyber security come abilitante di business: un approccio omnicomprensivo e multidisciplinare
Cyber security, i trend da tenere d’occhio per la sicurezza dei dati aziendali
La Cyber Threat Intelligence per governare e ridurre l’esposizione agli attacchi informatici 
Cyber security, il peso della leadership in azienda: quali lezioni per i CISO
Vulnerability Detection and Response per identificare e correggere le vulnerabilità più critiche: ecco come
Continuità del servizio e-mail: quanto e perché è importante per un’azienda
Apple svela i nuovi iPhone 14: connessione satellitare sicura e più privacy su Apple Watch
Rischi cyber nella Agricoltura 4.0: quali sono e come mitigarli
Zero Trust Security, gli agent: cosa sono e come usarli per un controllo accurato degli accessi
Incident response: i consigli per costruire una efficace strategia di risposta ai cyber attacchi
Promuovere la cultura della sicurezza in azienda: come gestire il fattore umano
Proteggere l’Active Directory: dieci consigli per evitare gli attacchi più comuni
Verso una logica SASE: ecco come ripensare la security
Aumentano le frodi di pagamento online: come riconoscerle ed evitarle
Microsoft Defender for Endpoint su Windows 11: si blinda contro i ransomware
Cyber security in azienda: come mitigare i rischi e garantire la business continuity
Ethical hacking: come testare la sicurezza delle app mobile
Quando ISO 27001 e cyber security vanno a braccetto: il caso E-Repair
Cyber security, l'importanza dei centri di ricerca e i trend futuri per la sicurezza del perimetro aziendale
Chief Information Risk Officer (CIRO): chi sono e cosa li distingue dai CISO nella gestione dei rischi
Intelligenza artificiale e cyber security: sfide e opportunità
Resilienza operativa nelle organizzazioni: come evolve la normativa (e non solo)
Sicurezza basata su intelligenza artificiale e competenze umane: un binomio possibile
Privileged Access Management: cos’è e come garantisce il controllo degli accessi
Microsoft Defender: uno scudo contro il furto di credenziali di sistema
Informati e consapevoli: la chiave per una strategia di cyber security davvero efficace
C'è anche la certificazione ISO nella compliance delle aziende
Innovare le infrastrutture IT per migliorare sicurezza e business continuity: ecco come
Enterprise Security Architecture per la gestione del rischio: ecco quali opportunità
L’impiego del video digitale, oltre la videosorveglianza
Competenze in cyber security: come fare per trovare risorse e skill adeguate
Zero Trust: l’importanza della gestione degli ID utente e dei servizi gestiti
La cyber security inizia dall’organizzazione dei team: i consigli per ripensare la resilienza organizzativa
La cyber security applicata alla telefonia VoIP: rischi e misure per minimizzarli
Cyber risk management: un nuovo modello di protezione dati per l’azienda di domani
Cyber resilience: best practice per ridurre il rischio di attacco alle identità e agli accessi digitali
Modern data protection: così minimizza i rischi di sicurezza nei carichi di lavoro cloud
Microsoft Power Platform e la digitalizzazione dei processi di security
Phishing e scam: come difendersi e prevenire le minacce
La sicurezza non è un costo ma un investimento
La certificazione dei documenti digitali nell’era della cyber security pop
Migliorare la cyber grazie all'intelligenza artificiale: quattro casi di successo
Siti italiani vulnerabili: solo poche aziende hanno il DNS sicuro
La formazione alla cyber security è un investimento che ritorna
Eliminare le minacce sconosciute grazie all’intelligence applicata ai segnali di attacco: ecco come
Near miss incident: come usarli per identificare vulnerabilità nei sistemi di protezione delle informazioni
Cloud Security: rispondere alle minacce con una strategia olistica
Analisi di un’e-mail: ecco come riconoscere truffe e frodi informatiche
Fattore umano: per il 94% dei CISO è la maggiore vulnerabilità in azienda
Apple mette in sicurezza i dati sensibili: la crittografia E2E blinda i backup di iCloud
Investimenti in sicurezza informatica, il trend è in netta ascesa
Più sicuro, veloce ed economico: ecco l'approccio workload-first per un mix multi-cloud perfetto
Gmail introduce la crittografia E2EE: ecco come "blindare" la posta elettronica
Ingegneria della sicurezza e ciclo di vita dei sistemi digitali: l'approccio corretto
OAuth 2.0: cos’è e come funziona lo standard “aperto” per l’autenticazione sicura online
Network security: come proteggersi dagli attacchi DDoS
BYOD, CYOD, COPE e COBO, i modelli di connettività per lo smart working: ecco quale scegliere
Valutazione del cyber risk, dalla complessità alla semplificazione: le best practice
Cybersecurity e data protection: un connubio ormai indissolubile per l’integrità dei dati personali
Standard ISO/IEC TS 22237 per i data center: i punti critici nello schema di certificazione Accredia
Il “gap” delle competenze cyber: ovvero, la realtà delle minacce interne all’azienda
OpenID Connect: cos'è, a cosa serve e perché è importante
Zero Trust Security: l’architettura decisionale per autorizzare l'accesso alla rete a utenti e servizi
È questo il momento di proteggere le Smart Factories
Zero Trust Network Access, per la sicurezza degli asset aziendali: cos’è e vantaggi rispetto alle VPN