Soluzioni aziendali

La cyber security nei grandi eventi: attacchi più comuni, minacce interne e best practice
OnionShare: la guida pratica per condividere i file in modo anonimo e sicuro
VMware Carbon Black XDR: telemetria di rete e utenti per ottimizzare la risposta alle minacce
iPhone 16: focus sulla gestione delle credenziali di accesso e l'incognita Apple Intelligence
Come una cyber security alimentata dall’AI può accelerare il 5G
Sicurezza gestita, quanti vantaggi: ma attenzione alla scelta del prodotto giusto
Portable Secret: cos’è e come usarlo per proteggere dati sensibili
L'importanza della gestione del rischio di modello dell'IA
Managed Security Services (MSS): i vantaggi di una sicurezza gestita e sincronizzata alle esigenze aziendali
Creare password sicure: il NIST cambia le regole, per una migliore protezione online
NIS 2: la gestione del rischio di terze parti e il ruolo delle aziende come fornitori
Uso corretto delle password: i consigli NIST per la sicurezza delle identità digitali
Human Risk Management: l’approccio sistematico di Mimecast per mitigare il cyber risk
Sostenibilità e tecnologia: come lo smart working può ridurre l’impatto ambientale
Il coronavirus non risparmia la cyber security: l'impatto della pandemia nel nuovo Rapporto Clusit 2020

The Outlook

PowerShell: il fuoco amico sfruttato dal cyber crime
Un nuovo exploit di Office aggira una patch ufficiale Microsoft per distribuire il malware Formbook
BlackCat: il nuovo ransomware che spaventa per la sofisticata professionalità
Microsoft Exchange, ecco la patch urgente al bug che bloccava l'invio delle e-mail
DoorLock, la vulnerabilità di iOS che blocca i dispositivi Apple: come mitigarla
NetUSB espone milioni di router a vulnerabilità: aggiorniamo subito i dispositivi
Anche Linux è vulnerabile, non scordiamocelo mai
Il trojan njRAT ruba le credenziali di accesso bancarie, anche in Italia: i dettagli
Aggiornamenti di sicurezza Microsoft febbraio 2022: corretta anche una vulnerabilità zero-day
Google Chrome, falla zero-day già sotto attacco: update urgente
OpenID Connect e OAuth 2.0, i protocolli di autenticazione SPID: così proteggono la nostra identità digitale
Nuovi modelli di gestione del lavoro: ecco perché la sicurezza deve diventare dinamica e “fluida”
Twitter fa pagare l'Otp via sms: ecco perché ora sono a rischio gli account
Cyber security awareness: percorsi formativi per non sbagliare
Cyber security nella sanità, ecco come impatta sui pazienti quando non c'è
Elisa Bertino: "Ecco come analizzare il codice per valutarne il grado di sicurezza"
Come le AI generative renderanno più accurata la sicurezza informatica
La cyber security per proteggere i sistemi di calcolo quantistico: minacce e soluzioni tecnologiche
Salvaguardare l'integrità digitale nell'era dell'informazione influenzata dall'IA: serve equilibrio
L’importanza della valutazione del rischio nella cyber security
Corsi cyber security: le certificazioni per esperto di sicurezza informatica più ricercate dalle aziende
Le nuove frontiere dell’automazione delle SecOps
Che cos'è e come funziona l'autenticazione adattiva
Cos'è il mTLS è perché è un alleato della cyber security
Penetration test, strumento indispensabile per la conformità normativa: la guida definitiva
Sicurezza sistemica basata su resilience-by-design, SOC e formazione: l’approccio di Leonardo alla cyber security
Protocollo C2PA, contro deep fake e disinformazione: certificazione dei contenuti generati dall’AI
Italia tra gli ultimi della classe in materia di privacy e cyber security
Il lancio di GPT-4o di OpenAI è una sfida di sicurezza digitale: ecco i fattori di rischio
Viaggio nei segreti dei datacenter, la sicurezza parte dalla creazione
CISO e propensione al rischio informatico: ma la NIS 2 fa luce sull'approccio corretto
Crash globale: ecco perché è, prima di tutto, un problema di cyber resilienza
Cyber security nelle rinnovabili: proteggere un approvvigionamento energetico affidabile
Machine unlearning: metodi per rimuovere i dati errati dai modelli AI
Phishing Unicredit "ragioni di sicurezza", truffa via email
Global Risks Report e Global Cybersecurity overlook: quante nubi all’orizzonte
Kapeka, la backdoor usata per cyber spionaggio e diffondere ransomware: come difendersi
Polimi: International Master in Cybersecurity Management
Business School24: Executive Master Cybersecurity e Data Protection
Business School24: Executive Master Cybersecurity e Data Protection (part time)
Campus Biomedico: Master di II livello in Homeland Security
Università di Torino: Master di I livello in cybersecurity
Università di Pisa: Master di primo livello in Cybersecurity
Università di Genova: Master in Cybersecurity and critical infrastructure protection
Unicusano: Master Specialista in Cybersecurity, Digital Forensics e Data Protection
Università di Bologna Alma Mater. Master Cybersecurity: from design to operations
Master SIOI in Protezione Strategica del Sistema Paese
È il momento di riequilibrare il Cyberskill gap. Guida ai Master
Università Cattolica del Sacro Cuore, un Master fra tecnologia e diritto
Il Master Unicri in Cybercrime, Cybersecurity e International Law
Università di Catania, Master di II livello in Risk & Security Management
Università di Padova, Master degreee in cybersecurity
Master Unipegaso, le nuove frontiere della Cyber Security
Bologna Business School, corso in Cybersecurity Management
Sinervis Academy, Master in Sicurezza Informatica
Altalex, Master online su reati informatici e cybersecurity
Il Master in Cybersecurity di EIT Digital
Confindustria Vicenza, Master Executive in Cybersecurity
I Master che creano specialisti in strategie tecniche e geopolitiche di cyber security
Le hard skill che servono per lavorare nella cyber security
Scopriamo i master dove imparare a difendere i dati personali
AcademiQue, il master online in cyber security
Melius Form, Cybersecurity & Compliance Security Management
Università Tech, Master di management avanzato in cyber security
Harwardx, il master per gestire i rischi cyber nell'era dell'informazione
Alfred Nobel Open Business School, MBA in Cyber Security
E-campus, master in Data Protection Officer Cyber & Risk Manager
Cisco, 1000 borse di studio gratuite per i nuovi professionisti di cyber security
Il master della CQURE Academy per muoversi nel labirinto della cyber security
Solvay Lifelong Learning, l'Executive master in cyber security management
UniBa: master in terrorismo, prevenzione della radicalizzazione eversiva e cyber security
Ipsoa: master in Cyber security, Cyber crime e Digital forensics
Università di Parma, corso base di "sicurezza informatica"
Corso di alta formazione della scuola internazionale di etica e sicurezza
Cyberus, Erasmus Mundus Joint Master in Cyber security
Formaper, corso su sicurezza delle reti e sistemi informatici per le imprese
Insegnare cyber security, l'importanza della multidisciplinarietà
I corsi per chi vuole diventare CISO e governare la cyber security
The Knowledge Academy, il corso per diventare CISO
Unimercatorum, corso cyber per C-level e Board members
Corso Coursera: "Road to the CISO"
Univpm: focus su cyber security, cyber risk and data protection
Ict Learning Solutions, il corso PECB per aspiranti CISO
Ict Learning Solutions, il corso Lead Implementer sulla direttiva NIS2
Coursera, corso in gestione degli incidenti e dei disastri di cyber security
Coursera, imparare a gestire la sicurezza della rete
Cyber security management: quando competenze tecniche e manageriali vanno insieme
Coursera, l'approccio Grc alla gestione della Cyber security
Come diventare Security administrator: guida a una professione ambita
CyberX-Mind4Future, formare le menti al lavoro che verrà
Endpoint security: ecco come bloccare gli attacchi ransomware in 10 mosse
Risk assessment, ovvero come prevenire rischi e danni in azienda
GenAI e cyber security: quali sono le sfide e quali le opportunità
You Key, proteggere i dati con la cifratura biometrica end-to-end
Protezione del whistleblowing rafforzata, ecco le nuove linee guida
Online Banking, nell’AI il segreto per un onboarding sicuro
Bullismo e cyber risk: ruolo e obiettivi dei giovani ambasciatori per la cittadinanza digitale
Internet censurata in Russia, ecco le contromisure di cittadini e big tech: Vpn, crittografia
Cyber security, Carola Frediani: “non basta l’awareness, servono manager preparati”
World Password Day: serve più consapevolezza di sicurezza digitale
Intercettazioni telefoniche, il ruolo del trascrittore forense: cosa fa, quali competenze
Algoritmi crittografici, dal NIST i primi quattro resistenti ai computer quantistici: i dettagli
La geolocalizzazione nei procedimenti giudiziari: uso di dati GPS su dispositivi mobile
Criptovalute e blockchain, corsa alla regolamentazione: il quadro normativo
Cyber security: cos'è, tipologie di attacco e difesa, questioni legali e normative
Nervi saldi, tattica e strategia: alla scoperta del negoziatore cyber
Recorded Intelligence derives valuable insight from data – to find out how, we spoke with the co-founder
Made In DigItaly, va in scena l’Italia che innova: i temi e i protagonisti
Microsoft Teams usato per diffondere trojan, con social engineering: come proteggersi
Allerta massima per attacchi cyber russi in Italia: i consigli urgenti Csirt
Truffe per le donazioni all'Ucraina: come proteggersi
WhatsApp, 19 milioni di numeri italiani venduti online: il caso
Prynt Stealer, il nuovo malware che ruba informazioni venduto a 100 dollari al mese: i dettagli
Nimbuspwn, le vulnerabilità che consentono di prendere il controllo dei sistemi Linux: i dettagli
Sanità, attacco informatico al Fatebenefratelli Sacco di Milano: i dati sono online
Cryware, il ladro di criptovalute: i dettagli e come difendersi
Videocamere di rete utilizzate per spiare ignare vittime: cos'è successo e come difendersi
Università di Pisa vittima di ransomware, pubblicati dati riservati, chiesto riscatto milionario
Qakbot si evolve e introduce nuove tecniche di offuscamento: ecco come difendersi
Rovagnati colpita da ransomware: Lockbit rivendica attacco e pubblica sample
Synlab, pubblicati i dati sanitari dei pazienti: cosa impariamo da questo grave data breach
Ticketmaster nel mirino degli hacker: compromessi i dati personali di oltre 560 milioni di utenti
Email di notifica per un "mancato versamento INPS", ma è phishing
Cyber attacchi in sanità, impatti sull’assistenza e rischi per la vita dei pazienti: come mitigarli
Halloween nel mirino del phishing: DHL fra i top brand più imitati
Attacchi DDoS: negli smart attack gli hacktivist lasciano il posto ai professionisti
La consapevolezza della cyber security nelle aziende italiane deve diventare una priorità
Frodi ai danni di Poste Italiane: ecco le più comuni e come difendersi
Rompere l’algoritmo crittografico RSA con un computer quantistico: facciamo chiarezza
Aggiornamenti Android febbraio 2023: ecco gli aggiornamenti per 41 vulnerabilità
RIG EK infetta utenti Enterprise sfruttando vecchie vulnerabilità di Internet Explorer: i dettagli
VMware NSX, vecchie vulnerabilità sfruttate per compromettere le infrastrutture di rete: update urgente
Vulnerabilità in KeePass: come mitigare il rischio di recupero della master password dalla memoria
BrutePrint, l’attacco a forza bruta al riconoscimento delle impronte su Android: i dettagli
La Cina si rafforza nella sicurezza informatica: quali cyber rischi comporta il ruolo crescente della superpotenza
Microsoft rafforza Windows 11 Phishing Protection: le credenziali sono il punto debole
Nel mirino dei ransomware ci sono sempre di più le banche
Vulnerabilità Microsoft Exchange Online: focus sul cyber attacco
Zero-day in Roundcube Webmail: patch urgente per i server dei governi europei
Codice di accesso su iPhone: come mitigare il rischio legato al Temporary Passcode Reset
Attacco informatico a Compass Group Italia: a richio anche i dati di molte mense scolastiche
Aggiornamenti Microsoft gennaio 2024, corrette 48 vulnerabilità di cui due critiche: tutti i dettagli
Data breach: esempi pratici dell'EDPB per notificare una violazione di dati personali
Telemarketing, perché la multa a Enel è sintomo di un problema più grave
Il web scraping di dati pubblici è legale, Linkedin sconfitta in tribunale: ma il caso non è chiuso
Legge federale sulla privacy negli USA, a che punto siamo: problemi e nodi normativi
Annunci pubblicitari online, Big Tech di nuovo nel mirino del legislatore USA: quali conseguenze
MonitoraPA, primo passo via Google Analytics dagli enti: cosa cambia
Filmati ripresi dalle fototrappole, il Garante privacy dice no alla pubblicazione sui social: i paletti
DPO in pratica: il rapporto con la direzione tra comunicazione e autonomia decisionale
Cyber Resilience Act, così l'Europa garantirà la sicurezza dei dispositivi connessi
Cookie di Google Analytics: le nuove precisazioni, anche su GA4, del Garante danese
Meta raccoglie dati sanitari degli ospedali italiani col Pixel di Facebook: come evitarlo
Dati personali nella sanità hi-tech, cosa si deve fare perché siano al sicuro
Trasferimento dati negli USA: punti critici e novità normative dell’Executive Order di Biden
Un nuovo data transfer deal tra UE e USA, ma niente sarà più come prima di Schrems II
Trasferire dati negli USA, dopo l’ordine esecutivo di Biden: le cautele da adottare
Cloud nazionale e sovranità digitale europea: ecco le implicazioni di security e protezione dati
Asset digitali, dagli USA le linee guida per lo sviluppo del settore: ecco i punti chiave
Discord, violate le principali disposizioni GDPR: dalla CNIL super multa da 800mila euro
Twitter, privacy a rischio sotto Elon Musk: ecco perché e che fare
Cyber security in Europa, dalle certificazioni alle sfide del cloud
Fortnite viola la privacy di minori e li inganna: così la super sanzione da 520 milioni di dollari
Telemarketing, basta un “no” per fermarlo: il Garante privacy guida gli operatori a evitare errori
Il Cyber Command e il ruolo strategico dell’esercito USA contro il ransomware
L’Agenzia cyber prende forma, approvati i primi tre regolamenti attuativi: ma è solo l’inizio
Tutela della democrazia europea: nuove norme per la trasparenza politica ed elettorale
Cloud nazionale e fornitori USA: quale strategia
Russia-Ucraina-Usa: così la cyber è ago della bilancia nei rapporti tra Stati
Davvero l’FBI ha “violato” le chat Signal per accusare Oath Keepers? Ecco cos’è successo
Perimetro di sicurezza nazionale, una delicata questione legislativa
Attacchi cyber, l’Ucraina di nuovo nel mirino: l’analisi tecnica di quanto accaduto
Pegasus, lo spionaggio cyber continua: ecco perché servono nuove regole
Crisi Russia-Ucraina, aziende italiane “esposte” a cyber attacchi: i consigli dell’Agenzia cyber
Cyber security, l'Italia investe di più ma ancora non abbastanza
Cyber security: ecco come l'Italia può recuperare terreno
L’Agenzia cyber cerca talenti: ecco i punti cardine del primo bando di concorso
Minaccia cyber, allarme dei servizi segreti: "a rischio la tenuta del Sistema Paese"
Cyberwar: le linee guida americane che valgono per tutti
Conflitto russo-ucraino: i rischi di una cyber world war e come mitigarli
Agenzia Cyber perno fondamentale per la gestione della crisi internazionale: ecco i motivi
Italia in pericolo con Kaspersky? Il parere degli esperti e le domande da porsi
Baldoni: "Come stiamo gestendo la crisi Ucraina e i prossimi passi dell'Agenzia cyber"
Quando inizia la guerra cibernetica? Il ruolo dei cyber attacchi come arma tattica e quali impatti
Guerra cibernetica: gli impatti del conflitto Russia-Ucraina e il contrattacco di Anonymous
Cloud per le PMI, Mele: "ecco perché serve"
Cyber difesa, l’Europa migliora la sua resilienza: ecco la nuova strategia
Guerra, le sei istruzioni alle PA dall'Agenzia cybersicurezza nazionale
Cyberwar: gli attacchi informatici all'Ucraina erano stati pianificati da tempo
Strategia di cyber sicurezza nazionale dopo lo stop a Kaspersky: i 5 punti per ridisegnarla
Pagamenti ransomware usati per aggirare le sanzioni: ecco la possibile strategia russa
Sviluppare una cyber postura europea: ecco i cinque punti del Consiglio UE
Evoluzione del conflitto cyber e cambiamento degli attacchi hacker: il caso del cybercrime-as-a-service
Cyber security nel settore Spazio: tecniche di analisi e difesa
Guerra ibrida: l'Italia si prepara alla controffensiva cyber, col DL Aiuti
Perimetro cyber, operativo il processo di certificazione: quali implicazioni
Dominio aerospaziale, il nuovo ruolo dell’Intelligence: come cambiano gli scenari
Attacchi hacker, aziende obbligate a notifiche entro 72 ore: cosa cambia
Cyber security e certificazioni, l’attualità legislativa in Italia e in Europa: luci e ombre
Nuove tecnologie e cyber risk, l'UE si difende con il DORA
Cyber security, Italia "esemplare" ma bisogna accelerare sull’autonomia digitale
I cavi sottomarini hanno un ruolo cruciale nell’era digitale: ecco i rischi geopolitici
Intelligenza artificiale e cyber security: servono competenze per la difesa delle infrastrutture critiche
Accordo ACN-Banca d’Italia: come funziona la “difesa partecipata” contro le cyber minacce
Cyber security nella PA e nel privato: aumenta il livello di sicurezza, ma serve ancora tanta formazione
Pegasus, Toka e gli altri: ecco perché l’UE pensa a una moratoria sull’uso degli spyware
Vittorio Calaprice (Rappresentanza UE in Italia): così cresce la cyber security europea
Ampliare le competenze cyber in Europa: ecco i profili necessari indicati dall’ENISA
Incidenti informatici, ecco i nuovi obblighi di notifica che rafforzano il Perimetro cyber
Intelligence e diplomazia, insieme per anticipare i “mega trend”: il piano di Mantovano per gli 007
Investire in cyber security, ecco il piano di ACN a supporto delle startup
Cyberwar, Regno Unito e Ucraina rinforzano la cyber security contro gli attacchi russi: i punti chiave
WhatsApp si adegua alle norme UE sulla trasparenza: ecco cosa cambia
Garante della Privacy, son passati 26 anni o un secolo?
Data enrichment e GDPR: linee guida per la corretta gestione delle fonti di dati
Stop a ChatGPT: gli scenari futuri dopo l’intervento del Garante Privacy
La privacy di ChatGPT fa rabbrividire il mondo: Canada, Europa, grandi aziende
ChatGpt, gli Stati Uniti lavorano a una regolazione: quali scenari si aprono
Cyber Resilience Act, intervenire subito per salvare l'open source: ecco come
H&M multata di nuovo per aver spiato i dipendenti: una lezione privacy per tutti
Carte fedeltà, i dati devono essere trattati correttamente: cosa impariamo dalla sanzione a Benetton
Serve il consenso per l’invio di annunci mirati: di nuovo a rischio il modello di business di Meta in Europa
Digital Services Act e riforma del panorama digitale: la stretta sulle big tech
Data scraping e tutela della privacy: strategie per proteggere i nostri dati sulle piattaforme online
Digital Data Protection Bill, anche l’India ha una legge privacy: i punti chiave
Registri digitali e hacker, i dati degli studenti non sono poi così protetti
File sulla "Calciopoli toscana" per l'attacco a Prosperius: baby calciatori in nero e prostitute
Dati sulla geolocalizzazione: ecco le regole per gestire correttamente l’istanza di accesso del dipendente
OpenAI e Anthropic si aprono all’US AI Safety Institute: impatti per lo sviluppo sicuro dell’AI
Certificare l’oblio oncologico: riflessioni utili a dissipare ogni dubbio
DORA: un’occasione importante per aumentare la cyber security nel settore finanziario
Parcheggi dei centri commerciali: regole per una videosorveglianza conforme al GDPR
Schneier: "Le votazioni elettroniche? Non fatelo, non è sicuro"
Cyber attacchi: la finanza deve agire per difendere e sviluppare l’ecosistema tecnologico europeo
La sicurezza delle infrastrutture critiche, tra normativa e buone prassi
Bruno Frattasi a capo della ACN, visione strategica insieme alla tecnica
Cyber security, Italia nel mirino: serve un fronte comune per difendersi meglio
Guerra ibrida, il nuovo rapporto Microsoft: evidenze riscontrate e prospettive future
TikTok ancora sotto accusa: così i governi provano a difendere democrazia e sicurezza nazionale
"Professionisti cyber pochi e costosi? Le PA riqualifichino i dipendenti"
Cyber Solidarity Act: ecco gli impatti operativi della difesa comune europea
Giuseppe Pirlo: "Cyber security, riscoprire qualità e progettualità a lungo termine"
L’UE apre a proposte cyber: guida alla partecipazione ai nuovi bandi del Digital Europe Programme
Reti 5G, nuove manovre dell’Europa nei confronti di Huawei e ZTE: le risposte di Pechino
Le restrizioni cinesi alle esportazioni di terre rare: quali conseguenze
Digital sovereignty: che cos’è e come fare backup in cloud in Italia
Telefonata di Meloni, ma quale scherzo: sono tecniche criminali
Cyber security, l'Italia attaccata quattro volte più del resto del mondo: i dati semestrali Clusit
Cyber Resilience Act, c’è un primo accordo per rafforzare le difese digitali UE: i punti cardine
Cyber security delle infrastrutture critiche, una priorità: il governo definisce le strategie di difesa
Intelligence delle cose e guerra ibrida: così cambia l’architettura di sicurezza e governance dell’Italia
Cresce la space economy e la cyber security è sempre più necessaria
Rafforzamento della resilienza cibernetica in Italia: nuovi fondi e iniziative strategiche
Attacchi cyber, Italia più vulnerabile: i dati del rapporto Clusit 2024
Cyber Resilience Act, il Parlamento UE approva: perimetro di applicabilità e impatti
Acn, fondi alle startup per l'innovazione nella cyber security
Gruppi pro-Cina usano immagini generate dall’AI per alimentare la disinformazione: rischi e scenari
Bruno Valensise direttore AISI: nomina di rottura in vista della riforma dell’Intelligence
IT Wallet, cosa sapere per usarlo in tutta sicurezza
Servizi cloud PA, ok dal Garante sul Regolamento di ACN: ecco cosa e come cambia
Cyber security e sostenibilità: punti di correlazione nella governance aziendale
Cyber security, dal G7 l’impegno per un cyberspazio aperto, resiliente e sicuro
Satelliti spia: la nuova frontiera della cyberwar e il rischio per la sicurezza nazionale
NIS 2 e legge di recepimento croata: un altro tassello nel panorama cyber europeo
L’Italia ha la sua strategia sull’AI: anche il rischio cyber tra i punti cardine
Cloud war, il nuovo fronte di guerra cyber: attori in campo e timori di nuovi rischi
Disinformazione: così i troll russi hanno invaso la rete e i social media
Cyber nella PA, così i nuovi fondi da 347 milioni rafforzano le amministrazioni più a rischio
Direttiva NIS 2, ambito di applicazione soggettivo: una panoramica sui criteri normativi
E-mail e metadati: la portata (minimale) del provvedimento del Garante privacy
Hacking tool per simulare cyber attacchi: quali sono e come funzionano
Sviluppo di software in house: tre principi base per la sicurezza del codice sorgente
Come misurare e rendere affidabile un sistema di intelligenza artificiale
Windows 11 si blinda contro i cyber attacchi, per la sicurezza di reti e dati
Sicurezza informatica delle organizzazioni sanitarie: fronteggiare le sfide con un approccio socio-tecnico
OT cyber security, il NIST aggiorna le sue linee guida: come implementare un piano di sicurezza
Le preoccupazioni più comuni dei CISO sull'IA generativa: come stimolare un’adozione responsabile
Sviluppo responsabile dell’IA: così USA e Regno Unito provano a valutare e mitigare i rischi
L'industria assicurativa e la sfida del rischio cyber: la chiave per affrontarla in modo efficace
Cyber security: le aziende sono davvero protette? L’importanza d’investire nella difesa digitale
L’AI aiuterà a riequilibrare gli stipendi o creerà maggiore divario? Le sfide tecnologiche
Sicurezza anti-ransomware: ecco i cinque pilastri per una difesa all’avanguardia
AI e dispositivi medici: negli USA arrivano misure a tutela di pazienti e consumatori
DORA, pubblicate nuove norme tecniche e linee guida: ecco come cambia la gestione del rischio
Cyber security reskilling: mitigare gli impatti dello skill shortage valorizzando la workforce aziendale