Soluzioni aziendali

Recupero dati da hard disk danneggiati: camera bianca e tecniche utilizzate
Come proteggersi dalla minaccia Log4Shell
Cyber security della supply chain: strumenti, approcci e soluzioni
L’importanza del software open source: cosa impariamo dalla vulnerabilità in log4j
L’apocalisse dei cookie di terze parti: le alternative al tracciamento nel rispetto della privacy
Zero Trust Architecture: strumenti e consigli per implementarla sui sistemi aziendali
Dati occultati negli hard disk Wi-Fi: tecniche investigative per scovarli
ISO/SAE 21434, il nuovo standard di cyber security in ambito automotive: correlazioni e limiti
Vulnerability management, questo sconosciuto: cosa ci insegna il caso Log4j
Deep Web e Dark Web: conoscere il mondo nascosto per imparare a difendersi dalle cyber minacce
SAP cyber security: le best practice per la protezione dei dati in SAP
La cyber security nel PNRR: priorità e occasioni da cogliere per il rilancio delle aziende
Crowdsourcing: l’intelligenza collettiva al servizio della cyber security
Entità crittografiche e bilancio di esercizio: tutti i nodi ancora da chiarire
Incrementare la sicurezza automatizzando la gestione dei sistemi: le strategie possibili
Monitoraggio continuo in cyber security: un approccio metodologico
Affrontare il “new normal” in sicurezza: un approccio efficace
Settore ferroviario, una questione di cyber security: strumenti e misure da adottare
Active Directory security: prassi preventive e di recovery per rimanere operativi sotto attacco
Active Directory: errori di ieri, pericoli di security oggi. I punti critici
E-commerce e pagamenti digitali: la guida pratica per mantenere al sicuro le organizzazioni
L'incombente crisi della salute mentale del CISO: ecco cosa fare al riguardo
La cyber security per il cloud: punti critici e soluzioni
Sicurezza dei NAS in rete: nuovi rischi e soluzioni di difesa
Qualche lezione di buona cyber security per il 2022
Backup con Rsync: ecco come crittografarlo usando il sottosistema Windows per Linux WSL
Il nuovo data management per una security data driven: l'approccio corretto
Cyber security nelle micro-imprese: consigli utili per una postura di sicurezza sostenibile
Zero Trust Security: i componenti essenziali per la sicurezza delle reti
Perché la gestione delle vulnerabilità è la vera arma segreta della cyber security
L’intelligenza artificiale per la cyber defence: ecco come sconfiggere gli “zero day attack”
Active Directory e Azure Active Directory: cosa hanno in comune e in cosa differiscono
La cyber security dei veicoli autonomi per la smart agriculture: come ridurre la superficie d’attacco
Dal vulnerability assessment al DevSecOps: come creare un sistema informativo sicuro
Google Cloud Chronicle: le soluzioni per portare la potenza del cloud nella security aziendale
Controlli di sicurezza e privacy: le nuove regole del NIST per una corretta valutazione
Cyber e human espionage: un approccio olistico alla cyberwarfare
Ecco come le assicurazioni gestiscono i danni da cyber crime e cyberwar
Vulnerability assessment e penetration test: conoscerli per evitare le cyber minacce
La nuova ISO/IEC 27002:2022: cosa cambia e perché è importante per la sicurezza delle informazioni
Sicurezza informatica: ecco come scegliere il fornitore più adeguato alle esigenze dell’azienda
Approccio alla cyber security nelle compagnie assicurative: best practice ed errori da evitare
Aumentare la sicurezza nell’ecosistema cloud: le buone prassi
Misurare la cyber security aziendale: ecco come usare il framework NIST
Programmatic Advertising: ecco come cambia in un mondo senza cookie
Nuovo decreto Covid: l’emergenza termina, le restrizioni ancora no. Cosa cambia
Trust management: cos’è e perché è importante per contrastare le minacce in una rete Zero Trust Security
World Backup Day 2022: cruciale proteggere i dati aziendali con un approccio Zero Trust
Verso un mondo passwordless: password e sistemi FIDO a confronto
Censire piattaforme e applicazioni aziendali: regole pratiche per misurare la cyber security aziendale
La gestione del rischio cyber in ambienti di multi e hybrid cloud
Windows 11, più sicurezza negli ambienti ibridi: ecco le nuove funzioni crittografiche
Cloud e reti 5G: garantirne la sicurezza per la resilienza del Paese
Agricoltura, digitalizzare è una priorità ma attenzione alla cyber security
Il fattore tempo negli incidenti di sicurezza informatica: best practice
Stress e burnout degli specialisti cyber security: cosa sta accadendo, quali soluzioni
Aggiornamenti Microsoft aprile 2022, corretta anche una vulnerabilità zero-day già sfruttata in rete
Lo spear phishing colpisce le piccole imprese: ecco le best practice per difendersi
Imprese italiane e cyber security: ecco come proteggersi
Sistemi di controllo di rete, per misurare la cyber security aziendale: ecco le best practice
Adversarial Machine Learning: ecco perché serve più sicurezza per i servizi “intelligenti”
Direttiva NIS, ecco i vantaggi per le aziende nell’usarla come linea guida sulla sicurezza
Sicurezza della supply chain: ecco perché serve formazione sui rischi cyber
Bug Bounty: cosa sono e a cosa servono i programmi che mettono una “taglia” sulle vulnerabilità
VPN: e se la sicurezza fosse apparente? Ecco la soluzione
Strategia, sicurezza e infrastruttura: le nuove sfide degli IT Manager
Standard PCI DSS 4.0: ecco i nuovi requisiti per la sicurezza dei pagamenti elettronici
Risk Management: un framework dedicato alla cyber security
Cyber security risk: come aumentare la resilienza in banca per rispondere allo scenario attuale
Restauro dei file audio per scopi forensi: teoria e tecniche operative
L’importanza di stimare il rischio cyber e le difficoltà nel farne una stima corretta
Il controllo delle reti: parte la sfida della sicurezza centralizzata
La cyber security nei rapporti coi fornitori: ecco come garantire l’operatività delle organizzazioni
Ethical hacking: cos’è e perché è utile a prevenire cyber attacchi e violazioni di sicurezza
Livelli di servizio e garanzie a tutela del patrimonio informativo nei contratti SaaS: quali valutazioni
Cultura e comportamenti all’insegna della sicurezza informatica: un approccio non convenzionale alla formazione
PNRR, abilitare i servizi cloud per la PA locale: ecco i requisiti per la corretta classificazione
Cyber security in banca: l’emergere dei nuovi rischi e gli approcci di tutela più efficaci
Cyber reputation: analisi, monitoraggio e gestione della reputazione aziendale
Gang ransomware: come funzionano gli attacchi e come proteggersi in modo adeguato
Automotive cyber security: vulnerabilità e interventi per la messa in sicurezza del settore
Data center, la soluzione “in a box” per la sicurezza IT delle PMI
Standardizzazione e certificazioni nel mercato telco e ICT: una priorità nella protezione delle reti
Cyber security: gli aspetti critici nelle attività quotidiane delle aziende e come gestirli
Cyber security, il contributo della standardizzazione e delle certificazioni internazionali
Il “Nuovo Patent Box” e la corretta governance del processo di sviluppo software: profili informatico-giuridici
Velociraptor: cos’è, come funziona e come si usa il tool per il threat hunting
Zero Trust Security, gestire la fiducia con l’autenticazione forte: ecco come
Sicurezza digitale, è boom di frodi bancarie online: ecco le più diffuse e come proteggersi
Zero trust: un valore per tutti i settori aziendali, ma non esiste una soluzione adatta a tutti
Sicurezza informatica come argomento di compliance: le implicazioni legali
Apple e le Big Tech dicono addio alle password, ma rimangono problemi di sicurezza irrisolti
La cyber security vista dai CISO, tra molte conferme e qualche sorpresa: quali prospettive
Attack Path Management: cos'è e come difendersi dagli attacchi basati sull'identità
Rischio cyber nel mondo OT, evoluzione delle tecniche di attacco: il caso InfiRay
Cyber intelligence: così previene gli incidenti informatici in un panorama geopolitico complesso
Ambienti cloud: ecco come proteggerli adottando tutele realizzate attorno ai singoli utenti
Soluzioni MDR come unico servizio di sicurezza gestito: i vantaggi competitivi sul mercato
Quantum Key Distribution: cos’è e perché è utile a rendere inattaccabili i sistemi di cifratura
Virtualizzazione e sicurezza: i vantaggi offerti dalle soluzioni VDI e le sfide per le aziende
Sviluppo software tra vulnerabilità e open source: come soddisfare le esigenze di sicurezza
Monitoraggio delle vulnerabilità: ecco come stare un passo avanti ai cyber attaccanti
Tecnologia Li-Fi, una sfida per la cyber security: cos’è, come funziona e come metterla in sicurezza
Fuggetta: "la cyber security non è un prodotto da acquistare"
Social Media Day: i consigli per non compromettere la cyber sicurezza su Facebook, LinkedIn & C
Il dilemma della cyber security consolidation: quando “meno è meglio”
Antivirus e firewall non bastano più: una questione non solo tecnologica
Cyber security: ecco perché c'è bisogno di threat detection e servizi gestiti
Lockdown Mode, così Apple protegge iPhone, iPad e Mac dagli spyware: come funziona
Metaverso: le domande che ogni CISO dovrebbe porsi sulla sicurezza di dati e utenti
Sicurezza cloud: le sfide che le aziende devono affrontare per una corretta migrazione
Affrontare i rischi di security imparando dagli incidenti ed eventi
Zero Trust Security: come applicare il principio dei privilegi minimi per la sicurezza della rete
Gestire i dati in cloud: ecco come, senza perdere di vista la sicurezza
Cloud security: ecco gli errori da non commettere
Cyber security con il cloud: un approccio proattivo per la sicurezza dei dati
Passkey e Privacy Pass: così Apple ucciderà le password
Industria 4.0 e cyber security: tra protezione della produzione e business continuity
Scambio di dati sensibili con terzi: ecco le misure di sicurezza da adottare
Threat intelligence, tra valore dei dati e rumore digitale: istruzioni per l’uso
Log4j, una vulnerabilità endemica che persisterà negli anni: raccomandazioni per mitigarla
Application security: trasformare lo sviluppo del codice in un processo industriale integrato con la sicurezza informatica
Cyber security nelle microimprese: perché è un problema e come mitigarlo
Intelligent security: un approccio olistico alla protezione digitale degli asset aziendali
Introdurre la sicurezza delle informazioni in azienda: alcuni utili spunti
Smart factory: la via verso la digitalizzazione, ma persistono ancora gap di cyber security
Il Code Dark, per limitare gli hack alle strutture ospedaliere: cos’è e come funziona
Cyber security come abilitante di business: un approccio omnicomprensivo e multidisciplinare
Cyber security, i trend da tenere d’occhio per la sicurezza dei dati aziendali
La Cyber Threat Intelligence per governare e ridurre l’esposizione agli attacchi informatici 
Cyber security, il peso della leadership in azienda: quali lezioni per i CISO
Vulnerability Detection and Response per identificare e correggere le vulnerabilità più critiche: ecco come
Continuità del servizio e-mail: quanto e perché è importante per un’azienda
Apple svela i nuovi iPhone 14: connessione satellitare sicura e più privacy su Apple Watch
Rischi cyber nella Agricoltura 4.0: quali sono e come mitigarli
Zero Trust Security, gli agent: cosa sono e come usarli per un controllo accurato degli accessi
Incident response: i consigli per costruire una efficace strategia di risposta ai cyber attacchi
Promuovere la cultura della sicurezza in azienda: come gestire il fattore umano
L'intelligenza artificiale trasforma l'addestramento cyber: scenari tecnologici al servizio dell'educazione
Dispositivi informatici obsoleti, rischio concreto per le aziende: ecco come mitigarlo
Ospedali smart più protetti dalle cyber minacce: è la formazione la chiave per la sicurezza in rete
Il NIST aggiorna il Cybersecurity Framework: cosa cambia e come usarlo
AI e cyber threat intelligence, alleati vincenti per contrastare le cyber minacce: le soluzioni
La nuova sfida della cyber security negli ambienti Edge computing
Difendersi dagli attacchi Denial of Service: il DDoS Scrubbing e il ruolo delle piattaforme WAAP
Possiamo fidarci dell’autenticazione a due fattori? Quando complessità significa sicurezza
Comunicare bene il rischio cyber: il reporting del CISO al board aziendale
ChatGPT Enterprise entra nel mondo del lavoro, ma privacy e trasparenza restano questioni aperte
La via d'uscita dal ransomware: perché il ripristino è la nuova frontiera
Rischio climatico nella business continuity: ecco come valutarne gli effetti
Se il crimine diventa digitale e scaltro, la soluzione si chiama formazione
Lo Swift Customer Security Controls Framework si aggiorna, per transazioni finanziarie più sicure
Scacco matto al ransomware: il backup che può salvare i nostri dati
Soluzioni di cyber security: in un sondaggio le prospettive 2023
Data poisoning, un pericolo per tutte le intelligenze artificiali
Cyber security nella PA: cosa impariamo dall’attacco hacker (respinto) alla Regione Campania
Che cos'è il risk management: guida pratica alle sfide e opportunità per le aziende
Incident response: competenze necessarie e best practice per il pieno ripristino dell’operatività
Come pianificare il lavoro del team IT quando il tempo stringe: suggerimenti operativi
Zero Trust Security: come assegnare correttamente il livello di fiducia agli utenti aziendali
Dalla percezione alla consapevolezza: il ruolo critico della formazione nella cyber security
La fragilità delle API può essere lenita. Ecco come
Gestione aziendale: cosa significa e qual è la mentalità giusta da adottare
Fattore umano e cyber security, da punto debole a garanzia di difesa
Usare ChatGPT nella risposta agli incidenti: 5 modi per farlo correttamente
Non solo AI, come gestire al meglio la sicurezza fisica e digitale delle aziende
Resilienza informatica: le cinque sfide che i Ceo cyber-resilient devono affrontare
Vulnerability assessment e penetration testing: modalità e ambiti di impiego
Identity security e MFA: ecco come proteggere identità, risorse, account e informazioni
La minaccia interna: analisi della lista MITRE sulle debolezze più pericolose dei software
Simulazioni di phishing, utile strumento per la formazione cyber dei dipendenti. Se usato bene
Sicurezza Shift-Left, elementi chiave da considerare per un’implementazione di successo
Cloud Native Application Protection Platform, analisi e sfide all'orizzonte
XDR: i vantaggi di un approccio integrato nella gestione della security aziendale
Disaster Recovery e ripristino da attacco ransomware: cosa sono e come affrontare i casi di doppia estorsione
Phishing: cosa fare dopo aver subito un attacco
Cyber security e PMI: cresce l’attenzione sulla sicurezza, ma servono investimenti strategici
Cyber security nella Sanità: la sfida dei team DevOps nell'era digitale
Soluzioni documentali, strumento cruciale per contrastare le minacce informatiche
Professioni digitali emergenti: chi sono e cosa fanno gli esperti nel contrasto alle nuove cyber minacce
Exploit Zero-click: le organizzazioni li temono, chi li trova si arricchisce
Attacchi cyber: la miglior difesa è la diffusione capillare della consapevolezza sui rischi
La cyber security richiede un approccio olistico: serve investire, ma nella giusta direzione
Tutto quello che bisogna fare per mettere in sicurezza l'FTP
Security supply chain: come ottenere un’adeguata postura di sicurezza dell’infrastruttura ICT che la sostiene
WhatsApp: nuova funzione privacy per proteggere l'indirizzo IP nelle chiamate
NIST Cybersecurity Framework: come valutare il profilo cyber di un’organizzazione
I vantaggi di un sistema XDR a tutela della security aziendale
Attacchi cyber alle infrastrutture critiche sanitarie: dagli USA i primi provvedimenti normativi
GitHub Copilot: un ottimo strumento di sviluppo software, ma da usare con cautela
L'identità della macchina nella sicurezza informatica e nell'IAM
Threat hunting, avanguardia della cyber difesa: cos’è, le metodologie e i vantaggi
Crisi del costo della vita, nuova opportunità per i cyber criminali? Soluzioni di mitigazione
Password sicure, con la crittografia: le linee guida ACN-Garante privacy
La predisposizione degli hacker per gli attacchi ricorrenti: cosa sono e come mitigarli
Dalla metodologia Agile al DevSecOps: le best practice per lo sviluppo sicuro del software
ESG e cyber security adesso si trovano sotto la stessa lente
Identificare il nemico interno: le soluzioni per individuare e bloccare gli attacchi insider
L’intelligenza artificiale aumenta la sicurezza aziendale: nuovi approcci per nuove minacce
Cyber security, soluzioni tecnologiche e servizi sono due facce della stessa medaglia
Crisis management, come utilizzare i digital twin Fabaris, S3K per il supporto decisionale
Conservazione sicura delle password, linee guida per proteggere informazioni e dati sensibili: punti cardine
Vulnerability Disclosure Policy: come mettere in comunicazione hacker e aziende
Quelle differenze tra le parole sicurezza e protezione
Monitoraggio della cyber security nel supporto alla governance aziendale: dinamiche e impatti
ISO 27001 e NIST Cybersecurity Framework: binomio vincente per un’efficace protezione dei dati
Come costruire una strategia di sicurezza proattiva, dagli endpoint al SOC
SentinelOne Singularity XDR, la soluzione centralizzata per la sicurezza aziendale: quali vantaggi
AI Security: come mettere l’intelligenza artificiale al servizio del business senza rischi
Incidenti cyber: il ruolo della comunicazione aziendale nella mitigazione degli impatti reputazionali
LinkedIn, verifica dell’identità: come ottenere la spunta blu sul profilo
Le aziende ignorano la cyber security? Ecco perché sbagliano, ma non è tutta colpa loro
Gestire le crisi cyber in ambito aziendale con formazione, Gold Team e stakeholder mapping
Come prepararsi ai nuovi requisiti di autenticazione delle email imposti da Google e Yahoo
Data Analytics e sicurezza: come proteggere le informazioni
Cyber security: la strategia deve sposarsi al business
Prevenire gli attacchi informatici alla supply chain: 3 principi fondamentali da adottare
L’intelligenza artificiale per prevenire le frodi: ecco le soluzioni adottate da Visa
Esercitazioni tabletop nella gestione delle crisi cyber: cosa sono e come renderle efficaci
Detection & reaction: come elevare la sicurezza aziendale con gli strumenti basati sull’AI
Apple attiva la protezione per gli iPhone rubati: buon compromesso tra sicurezza e usabilità
Mitigare i rischi del ransomware con le assicurazioni informatiche: il rapporto costi-benefici
Enterprise Risk Management e cyber security: ecco quali sono i metodi di integrazione
Ma quanto ci costano i data breach? Facciamo un po' di conti
Elastic Security for XDR: migliora le capacità di rilevamento, prevenzione e risposta alle nuove minacce
Sicurezza e sostenibilità: i principi della cyber security nella gestione documentale
Le nuove sfide dei CISO: elemento chiave la data protection, la resilienza una necessità
DORA, inizia il conto alla rovescia per le aziende: i cinque pilastri per la compliance
Supply chain software, i metodi e le tecnologie per renderla più sicura
Il cloud nel 2024, tra intelligenza artificiale, costi di uscita, sostenibilità e rivoluzione Edge
Ripresa economica del settore cyber: tornano a crescere investimenti e ottimismo
Palo Alto Networks Cortex XDR, per la sicurezza dei dispositivi di rete, endpoint e cloud
Inclusione ed emancipazione femminile, così la cyber security può far la differenza
Outsourcing della cyber security: limiti, sfide e funzioni che è meglio esternalizzare
Competenze qualificate introvabili: i consigli per le aziende europee
Microsoft Copilot for Security: l’AI potenzia rilevamento e mitigazione delle cyber minacce
ISO/IEC 27001, nuovi requisiti sul climate change: cosa implicano per la sicurezza delle informazioni
Sistema XDR Microsoft: difesa unificata per gli ambienti multipiattaforma e multicloud
Google rafforza l'antispam: ecco come Gmail si tutela dalle mail di spoofing
Cybereason XDR, un sistema versatile per il rilevamento e la risposta alle minacce più sofisticate
Incident Management: raccomandazioni per un’implementazione ottimale
SOC e NOC in ottica as-a-service: perché è una strategia che funziona
Saper risolvere le vulnerabilità può salvare le organizzazioni
Crittografia post-quantistica: linee guida UE per la sicurezza delle infrastrutture e dei servizi digitali
Applicazioni business critical: le soluzioni per identificarle e proteggerle
Hybrid cloud: le principali minacce alla sicurezza e i suggerimenti per rimediare
Il “non ripudio”: ecco come garantire fiducia e responsabilità nelle transazioni elettroniche
CrowdStrike Falcon Insight XDR: protezione in tempo reale e threat intelligence contro le nuove minacce
Come diventare Security architect, figura essenziale del mondo cyber
Come diventare Security analyst e seguire una carriera promettente
Autenticazione via passkey: Microsoft e Google fanno da apripista
Sicurezza nello sviluppo software: buone prassi applicative di DevSecOps
IIoT e sicurezza informatica: elementi chiave della quarta rivoluzione industriale
Ransomware: comprendere pratiche e motivazioni degli aggressori per difendersi al meglio
Cos’è un Cyber Incident Response Blueprint: guida essenziale per la resilienza aziendale
Efficienza dei presidi di sicurezza: un approccio asset based per difendere i Crown Jewels
Attack Surface Management, dalla difesa passiva alla difesa proattiva: una questione di visibilità
Cynet 360 AutoXDR: la piattaforma all-in-one per difendere gli endpoint dalle minacce avanzate
Email security: come implementare il DMARC per contrastare phishing e attacchi BEC
La persistenza del lateral movement: cos'è e come mitigarla
Come diventare Security auditor, professione in piena evoluzione
Data breach: come gestirli e ridurre la dipendenza da credenziali protette da password
Usare l'IA per sviluppare software più sicuri: ecco gli strumenti giusti
L’IA come “copilota” della sicurezza nei team SOC: guida all’implementazione
Garantire la sicurezza del dato: aree d’intervento per una corretta postura cyber aziendale
Protezione dei Workloads Cloud: i quattro fattori chiave da considerare
Cyber security e sostenibilità. Le direttrici di sviluppo? Trasparenza, comunità, cultura e ambiente
Applicazioni più sicure per proteggere servizi e dati aziendali: le soluzioni
Contenere l’impatto di un incidente di sicurezza: ecco le soluzioni
Cyber security nell’Industria 4.0 e 5.0: impatti e punti deboli da proteggere
Dark e Deep Web: un CyberSonar per individuare e prevenire le minacce agli asset aziendali
Microsoft migliora Recall: per garantire la protezione dei dati sensibili
Shared Security Responsibility Model per il cloud computing: punti di forza e problematiche
I sistemi Operational Technology sempre più esposti e vulnerabili
Cyber security e cyber resilience: strategie integrate per affrontare le minacce moderne
Cyber resilienza e compliance: la nuova strategia della security
Prevenire la compromissione delle email dei fornitori nella supply chain: 4 fasi da considerare
L’importanza del software sicuro: come innalzare la sicurezza delle applicazioni cloud-native
Logistica farmaceutica 4.0: affrontare le minacce digitali e ottimizzare la supply chain
Gestione dei permessi nei documenti condivisi, come ridurre rischi e complessità
COBIT 19, un modello "plug&play" di governance IT per le PMI: come applicarlo
Cinque capacità chiave della resilienza cyber: come le aziende possono superare gli attacchi
Sviluppo dei progetti di AI, il rischio di “mission creep”: le strategie di gestione
Governare la digital transformation, ecco il framework di cyber risk strategy
Nei panni dell’hacker: simulare una ricognizione pre-attacco per prevenirne le mosse
Acronis XDR, il framework nativo di sicurezza per i fornitori di servizi gestiti MSP
Analisi della sicurezza: cos’è e perché può aiutare le aziende a essere cyber resilienti
Data protection: quando i dati sono più importanti dell’azienda stessa
Il futuro è connesso, ma è anche sicuro? Le sfide della cyber security OT e IoT
Il caso CrowdStrike e le fragilità della rete interconnessa: i rischi dei single points of failure
Proxy: cosa sono e come utilizzarli per difendersi dai malware
La capacità di ripristino è fondamentale per la continuità aziendale: sfide e soluzioni
Crash globale: cosa impariamo dagli errori fatti per evitare che ricapiti
Il filo che unisce (male, per ora) la sicurezza fisica a quella digitale
Analisi e monitoraggio continuo delle cyber minacce: la soluzione per mitigarne i rischi
I browser enterprise per proteggere il nostro lavoro: quali sono e vantaggi offerti
Key Risk Indicator: ecco come valutare la postura cyber aziendale
Bitdefender GravityZone XDR, per una visibilità unificata del perimetro aziendale
Contratti per freelance e società cyber: regole di collaborazione trasparente con i clienti
Mancanza di competenze cyber in Italia: come risolvere il problema