Soluzioni aziendali

Sicurezza nell’IoT, la regolamentazione federale degli Stati Uniti: i primi tasselli
Lavoro a distanza: consigli e soluzioni per mitigare i rischi cyber
Drone forensics: cos’è e come funziona l’acquisizione di prove digitali dai droni
Strutturare un Security Operation Center: regole operative
Telegram bocciata in privacy e sicurezza: peggio di Whatsapp, ecco perché
La cyber security in ambito ferroviario: analisi delle vulnerabilità e misure di mitigazione
Le piattaforme IoT, tra sicurezza digitale e fisica: quali implicazioni
Rafforzare la cyber security in azienda: gli ambiti strategici di intervento
DNS security: minacce e misure di mitigazione per mettere in sicurezza la rete aziendale
OpenVAS: cos’è e come funziona il tool per l’analisi automatizzata delle vulnerabilità
Sicurezza delle telecomunicazioni: best practice e soluzioni per la resilienza delle reti di comunicazione
Security e compliance: strumenti e tecnologie al servizio delle funzioni di controllo
Cyber security: ecco perché SIEM fa rima con SOC
Crittografia omomorfica e quantistica: cosa sono e perché sono il futuro della sicurezza digitale
Tecnologie quantistiche e minacce alla sicurezza: perché è necessario occuparsene ora
Wickr, cos’è e come funziona l’alternativa a WhatsApp a prova di intercettazione
Data breach search engine: ecco come i criminal hacker trovano le nostre password
Il fattore umano e il perché di un clic: emozione e fiducia sono le armi dei cyber criminali
Sicurezza nel cloud: come Amazon, Google e Microsoft proteggono i nostri dati con la crittografia
Crisi cibernetica in azienda: best practice per affrontarla e superarla al meglio
Uso promiscuo dei dispositivi digitali: quali impatti per la security aziendale
Governance dell’identità digitale: la nuova frontiera della sicurezza
IoT e IIoT forensics: tecnologie e strumenti per la raccolta delle prove di sabotaggio industriale
Sicurezza informatica aziendale: azioni e strumenti per una corretta cyber resilience
Dall’IT Security all’Enterprise Risk Management: soluzioni per la gestione del rischio aziendale
Dall’endpoint al cloud: come cambia il perimetro aziendale
Awareness e regole di comportamento: un giusto equilibrio tra formazione e sicurezza aziendale
Business continuity e Covid-19: risorse operative anche per le PMI
Threema: cos’è e come funziona l’alternativa a WhatsApp per chat anonime
Extended Detection and Response: i vantaggi di adottare soluzioni XDR
Cyber reputation: cos’è e come curare la reputazione online dell’azienda
L’incident management nell’era dei sistemi ibridi e del multicloud: strategie e soluzioni
OVH, era un vecchio datacenter: impariamo a scegliere meglio a chi affidarci
Confidential computing, come proteggere i “dati in uso”: tecniche e strumenti
Wire: cos’è e come funziona l’alternativa a WhatsApp per chiamate sicure e di qualità
Violazioni, sottrazioni e perdita di dati: analisi delle cause con la tecnica dei “cinque perché”
Rafforzare il sistema immunitario dell'IT: best practice per garantire la sicurezza aziendale
Sistemi di IT automation: regole operative per una corretta implementazione
Scelta dei servizi in cloud: le lezioni apprese dall’incendio OVH
Sistemi di storage su cloud, errori di configurazione: ecco le soluzioni
Confide: cos’è e come funziona l’alternativa a WhatsApp con i messaggi che si autodistruggono
Cyber security training: come impostare un piano di formazione per i dipendenti
Sistemi di controllo degli accessi contactless: i vantaggi delle credenziali smartphone
Servizi di pagamento digitali: best practice per mitigare i rischi ed evitare le frodi
Crittografia post-quantistica e meccanica quantistica: alleate per la sicurezza dei dati
Il credential dumping negli attacchi ai server Exchange: ecco come proteggersi
World Backup Day 2021, l’importanza di prendersi cura dei dati: i consigli
Cyber security nel settore Energy&Utilities: azioni di contenimento e mitigazione dei rischi
Servizi di Managed Detection and Response per superare il concetto di SIEM: vantaggi e soluzioni
Sicurezza delle infrastrutture critiche: cosa abbiamo da imparare dall’incendio OVH
Telecamere di sicurezza di nuova generazione: l’impatto dell’Edge AI sulla società
Politiche di patching e incident response: quale lezione dall’attacco a Exchange
Inventari e agilità crittografica: i passi da intraprendere per essere «quantum-secure»
Honeypot: a cosa servono, come funzionano e il ruolo nelle strutture di difesa cibernetica
OT cyber security: i rischi e le sfide del settore produttivo
Sicurezza nel cloud: ecco come è cambiato il ruolo del CISO
Processi di Access Managent: così aumentiamo il livello di sicurezza dell’ecosistema IT aziendale
Il rischio cyber nelle farmacie: minacce e soluzioni di mitigazione
Internal audit, gli impatti della Covid-19: come cambiano i controlli
Infrastrutture iperconvergenti: soluzioni per semplificare le complessità dell’IT
Intelligenza artificiale e machine learning per scovare nuove minacce: le soluzioni
Garantire la security by default grazie al DevSecOps: ecco come
Il fenomeno ChatGPT e come mitigare i rischi di sicurezza
Tecnologie e competenze per la continuità operativa: costruire una strategia di sicurezza
Cloud security: cos’è e come implementarla per mettere in sicurezza dati, applicazioni e infrastrutture
Nell’era del cloud la security passa dalla protezione dell’identità digitale
Da EDR a MDR, come sta cambiando la cyber security
Politica di gestione del personale: quali impatti sulla sicurezza aziendale
Proteggere le password, non solo gestirle: è questa la sfida di CIO e CISO
World Password Day 2023: in attesa dell'era passwordless, impariamo a usarle bene
Google Passkey: l'attenzione si sposta sul dispositivo, cambiano i rischi cyber
Incident response per i servizi cloud: le strategie per garantire la business continuity
Polizze assicurative cyber: le ragioni di chi resta e di chi si ritira dal mercato
Cyber security e sostenibilità, un legame sempre più necessario
I rischi informatici per le PMI: quali sono e le soluzioni per mitigarli
Come diventare un CISO di successo? Strategie e competenze
AAA cercasi architettura zero-trust per i dispositivi medici
Chat segrete o protette di WhatsApp: una mossa rilevante sul fronte privacy e data protection
SOC as-a-service: cosa fa e perché conviene
Intelligenza artificiale, preziosa alleata della cyber security: innovazioni e sfide da affrontare
Servizi gestiti di Managed Detection and Response: quali vantaggi per le aziende
Gli incidenti di sicurezza possono accadere: l’importante è farsi trovare preparati
Sicurezza cloud: la responsabilità è condivisa, ma spetta alle aziende garantire che i dati siano al sicuro
Zero Trust Security: come assegnare correttamente il livello di fiducia ai dispositivi aziendali
Difesa proattiva contro i nuovi rischi cyber: il ruolo primario dell’intelligenza artificiale
Formazione in cyber security: le buone prassi per sviluppare cultura della sicurezza
Infrastrutture mission critical: best practice di protezione e misure preventive
Le due facce dell’intelligenza artificiale, tra nuovi rischi cyber e più efficaci sistemi di difesa proattiva
La formazione in cyber security è essenziale per tutti: il kit di sopravvivenza digitale
Le cinque regole per implementare la sicurezza in azienda
Come proteggersi in un mondo connesso e potenzialmente ostile: le best practice
Identità privilegiate, via di accesso preferenziale dei cyber criminali: come difenderle
Shellter: così Red Team e penetration tester verificano la sicurezza dei sistemi informatici
Sgravi fiscali per le aziende che investono nella sicurezza
Quantificazione e gestione del rischio cyber: concentrarsi sulle priorità
Risk assessment, l'evoluzione della specie. Ma l'IA ci salverà
Il ruolo del CISO in Italia, tra competenze tecniche e normative: le sfide da affrontare
Intelligenza artificiale e dark web, il ruolo bifronte delle nuove tecnologie: rischi e misure di mitigazione
Integrazioni dell’AI in azienda: le giuste domande che i professionisti della sicurezza devono porsi
Novità WhatsApp: privacy e security a braccetto contro social engineering e attacchi zero-day
iptables: cos’è, a cosa serve, come configurarlo e gli usi avanzati per il firewalling
Frustrazioni e vendette, i rischi occulti dello spionaggio cyber: come mitigarli
Aumentano gli incidenti di sicurezza SaaS. Che scenario ci attende?
Software Defined “everything” (SDx): cos’è, modelli di minaccia e best practice difensive
Gestione delle identità e degli accessi, perché è così importante
ChatGPT e le altre intelligenze artificiali stanno influenzando la cyber security: ecco come
Strategie efficaci per formare un team nel settore dell'informatica
DevSecOps Expert, il professionista più richiesto dalle aziende per la cyber security: chi è, cosa fa
Il CISO e gli altri: qual è il corretto rapporto con i C-level aziendali
Diventare un CISO di successo: regole da seguire ed errori da non commettere
Security culture: cos’è, come costruirla e integrarla nella cultura aziendale
L’ethical hacking per una verifica costante del livello di security in azienda
Infrastrutture critiche: la security IoT parte dalla progettazione
L’evoluzione del bug bounty passa dal crowd
Cyber security nelle PMI: servono cultura e formazione per crescere nella digitalizzazione
Le minacce nell’Operational Technology: focus su Utilities e ICS
Valutare il livello di sicurezza informatica in azienda: come usare i Capability Maturity Models
L'intelligenza artificiale trasforma l'addestramento cyber: scenari tecnologici al servizio dell'educazione
Dispositivi informatici obsoleti, rischio concreto per le aziende: ecco come mitigarlo
Ospedali smart più protetti dalle cyber minacce: è la formazione la chiave per la sicurezza in rete
Il NIST aggiorna il Cybersecurity Framework: cosa cambia e come usarlo
AI e cyber threat intelligence, alleati vincenti per contrastare le cyber minacce: le soluzioni
La nuova sfida della cyber security negli ambienti Edge computing
Difendersi dagli attacchi Denial of Service: il DDoS Scrubbing e il ruolo delle piattaforme WAAP
Possiamo fidarci dell’autenticazione a due fattori? Quando complessità significa sicurezza
Comunicare bene il rischio cyber: il reporting del CISO al board aziendale
ChatGPT Enterprise entra nel mondo del lavoro, ma privacy e trasparenza restano questioni aperte
La via d'uscita dal ransomware: perché il ripristino è la nuova frontiera
Rischio climatico nella business continuity: ecco come valutarne gli effetti
Se il crimine diventa digitale e scaltro, la soluzione si chiama formazione
Lo Swift Customer Security Controls Framework si aggiorna, per transazioni finanziarie più sicure
Scacco matto al ransomware: il backup che può salvare i nostri dati
Soluzioni di cyber security: in un sondaggio le prospettive 2023
Data poisoning, un pericolo per tutte le intelligenze artificiali
Cyber security nella PA: cosa impariamo dall’attacco hacker (respinto) alla Regione Campania
Che cos'è il risk management: guida pratica alle sfide e opportunità per le aziende
Incident response: competenze necessarie e best practice per il pieno ripristino dell’operatività
Come pianificare il lavoro del team IT quando il tempo stringe: suggerimenti operativi
Zero Trust Security: come assegnare correttamente il livello di fiducia agli utenti aziendali
Dalla percezione alla consapevolezza: il ruolo critico della formazione nella cyber security
La fragilità delle API può essere lenita. Ecco come
Gestione aziendale: cosa significa e qual è la mentalità giusta da adottare
Fattore umano e cyber security, da punto debole a garanzia di difesa
Usare ChatGPT nella risposta agli incidenti: 5 modi per farlo correttamente
Non solo AI, come gestire al meglio la sicurezza fisica e digitale delle aziende
Resilienza informatica: le cinque sfide che i Ceo cyber-resilient devono affrontare
Vulnerability assessment e penetration testing: modalità e ambiti di impiego
Identity security e MFA: ecco come proteggere identità, risorse, account e informazioni
La minaccia interna: analisi della lista MITRE sulle debolezze più pericolose dei software
Simulazioni di phishing, utile strumento per la formazione cyber dei dipendenti. Se usato bene
Sicurezza Shift-Left, elementi chiave da considerare per un’implementazione di successo
Cloud Native Application Protection Platform, analisi e sfide all'orizzonte
XDR: i vantaggi di un approccio integrato nella gestione della security aziendale
Disaster Recovery e ripristino da attacco ransomware: cosa sono e come affrontare i casi di doppia estorsione
Phishing: cosa fare dopo aver subito un attacco
Cyber security e PMI: cresce l’attenzione sulla sicurezza, ma servono investimenti strategici
Cyber security nella Sanità: la sfida dei team DevOps nell'era digitale
Soluzioni documentali, strumento cruciale per contrastare le minacce informatiche
Professioni digitali emergenti: chi sono e cosa fanno gli esperti nel contrasto alle nuove cyber minacce
Exploit Zero-click: le organizzazioni li temono, chi li trova si arricchisce
Attacchi cyber: la miglior difesa è la diffusione capillare della consapevolezza sui rischi
La cyber security richiede un approccio olistico: serve investire, ma nella giusta direzione
Tutto quello che bisogna fare per mettere in sicurezza l'FTP
Security supply chain: come ottenere un’adeguata postura di sicurezza dell’infrastruttura ICT che la sostiene
WhatsApp: nuova funzione privacy per proteggere l'indirizzo IP nelle chiamate
NIST Cybersecurity Framework: come valutare il profilo cyber di un’organizzazione
I vantaggi di un sistema XDR a tutela della security aziendale
Attacchi cyber alle infrastrutture critiche sanitarie: dagli USA i primi provvedimenti normativi
GitHub Copilot: un ottimo strumento di sviluppo software, ma da usare con cautela
L'identità della macchina nella sicurezza informatica e nell'IAM
Threat hunting, avanguardia della cyber difesa: cos’è, le metodologie e i vantaggi
Crisi del costo della vita, nuova opportunità per i cyber criminali? Soluzioni di mitigazione
Password sicure, con la crittografia: le linee guida ACN-Garante privacy
La predisposizione degli hacker per gli attacchi ricorrenti: cosa sono e come mitigarli
Dalla metodologia Agile al DevSecOps: le best practice per lo sviluppo sicuro del software
ESG e cyber security adesso si trovano sotto la stessa lente
Identificare il nemico interno: le soluzioni per individuare e bloccare gli attacchi insider
L’intelligenza artificiale aumenta la sicurezza aziendale: nuovi approcci per nuove minacce
Cyber security, soluzioni tecnologiche e servizi sono due facce della stessa medaglia
Crisis management, come utilizzare i digital twin Fabaris, S3K per il supporto decisionale
Conservazione sicura delle password, linee guida per proteggere informazioni e dati sensibili: punti cardine
Vulnerability Disclosure Policy: come mettere in comunicazione hacker e aziende
Quelle differenze tra le parole sicurezza e protezione
Monitoraggio della cyber security nel supporto alla governance aziendale: dinamiche e impatti
ISO 27001 e NIST Cybersecurity Framework: binomio vincente per un’efficace protezione dei dati
Come costruire una strategia di sicurezza proattiva, dagli endpoint al SOC
SentinelOne Singularity XDR, la soluzione centralizzata per la sicurezza aziendale: quali vantaggi
AI Security: come mettere l’intelligenza artificiale al servizio del business senza rischi
Incidenti cyber: il ruolo della comunicazione aziendale nella mitigazione degli impatti reputazionali
LinkedIn, verifica dell’identità: come ottenere la spunta blu sul profilo
Le aziende ignorano la cyber security? Ecco perché sbagliano, ma non è tutta colpa loro
Gestire le crisi cyber in ambito aziendale con formazione, Gold Team e stakeholder mapping
Come prepararsi ai nuovi requisiti di autenticazione delle email imposti da Google e Yahoo
Data Analytics e sicurezza: come proteggere le informazioni
Cyber security: la strategia deve sposarsi al business
Prevenire gli attacchi informatici alla supply chain: 3 principi fondamentali da adottare
L’intelligenza artificiale per prevenire le frodi: ecco le soluzioni adottate da Visa
Esercitazioni tabletop nella gestione delle crisi cyber: cosa sono e come renderle efficaci
Detection & reaction: come elevare la sicurezza aziendale con gli strumenti basati sull’AI
Apple attiva la protezione per gli iPhone rubati: buon compromesso tra sicurezza e usabilità
Mitigare i rischi del ransomware con le assicurazioni informatiche: il rapporto costi-benefici
Enterprise Risk Management e cyber security: ecco quali sono i metodi di integrazione
Ma quanto ci costano i data breach? Facciamo un po' di conti
Elastic Security for XDR: migliora le capacità di rilevamento, prevenzione e risposta alle nuove minacce
Sicurezza e sostenibilità: i principi della cyber security nella gestione documentale
Le nuove sfide dei CISO: elemento chiave la data protection, la resilienza una necessità
DORA, inizia il conto alla rovescia per le aziende: i cinque pilastri per la compliance
Supply chain software, i metodi e le tecnologie per renderla più sicura
Il cloud nel 2024, tra intelligenza artificiale, costi di uscita, sostenibilità e rivoluzione Edge
Ripresa economica del settore cyber: tornano a crescere investimenti e ottimismo
Palo Alto Networks Cortex XDR, per la sicurezza dei dispositivi di rete, endpoint e cloud
Inclusione ed emancipazione femminile, così la cyber security può far la differenza
Outsourcing della cyber security: limiti, sfide e funzioni che è meglio esternalizzare
Competenze qualificate introvabili: i consigli per le aziende europee
Microsoft Copilot for Security: l’AI potenzia rilevamento e mitigazione delle cyber minacce
ISO/IEC 27001, nuovi requisiti sul climate change: cosa implicano per la sicurezza delle informazioni
Sistema XDR Microsoft: difesa unificata per gli ambienti multipiattaforma e multicloud
Google rafforza l'antispam: ecco come Gmail si tutela dalle mail di spoofing
Cybereason XDR, un sistema versatile per il rilevamento e la risposta alle minacce più sofisticate
Incident Management: raccomandazioni per un’implementazione ottimale
SOC e NOC in ottica as-a-service: perché è una strategia che funziona
Saper risolvere le vulnerabilità può salvare le organizzazioni
Crittografia post-quantistica: linee guida UE per la sicurezza delle infrastrutture e dei servizi digitali
Applicazioni business critical: le soluzioni per identificarle e proteggerle
Hybrid cloud: le principali minacce alla sicurezza e i suggerimenti per rimediare
Il “non ripudio”: ecco come garantire fiducia e responsabilità nelle transazioni elettroniche
CrowdStrike Falcon Insight XDR: protezione in tempo reale e threat intelligence contro le nuove minacce
Come diventare Security architect, figura essenziale del mondo cyber
Threat landscape, conoscere le minacce per valutare la reale esposizione al rischio
Backup dati: strategie operative e responsabilità legali di chi deve occuparsene
Confidential computing: la tecnologia che protegge i dati durante i processi computazionali
Cyber hygiene e posture management: quanto contano davvero le best practice
Migrazione al cloud: ecco come gestirla in sicurezza
Proteggere l’accesso da remoto e aumentare la produttività dei dipendenti: regole pratiche
Gestione strategica della cyber security: il ruolo del CISO
Backup dei dati: cos’è, a cosa serve e le soluzioni per farlo, anche sul cloud
Vulnerability assessment nelle grandi aziende: come strutturare un piano operativo
Cyber risk: ecco le soluzioni di mitigazione a disposizione delle aziende
Estensioni del browser, i malware più sottovalutati: ecco i rischi che si corrono e i rimedi
Sicurezza delle infrastrutture critiche: cosa impariamo dall’attacco a Colonial Pipeline
Assicurazioni sul Bitcoin, soluzioni per la copertura dei rischi: a che punto siamo
Protezione delle reti: cinque step per i professionisti della sicurezza
Cyber security as a service: i vantaggi dell’outsourcing per la protezione del perimetro aziendale
Managed Detection and Response: cos’è, a cosa serve e i benefici per le PMI
Sicurezza nella supply chain ICT: misure di protezione per minimizzare i rischi
Tracciamento online, la risposta di Google alla lotta ai cookie: nuovi strumenti privacy-safe
Sicurezza zero trust in epoca smart working: verificare sempre, non fidarsi mai
Smart working, cinque consigli per gestire in sicurezza i dispositivi
Macchine virtuali, resilienza dei sistemi e disponibilità dei dati: le soluzioni
Gig economy e cyber security, come gestire il data risk: le soluzioni
False sense of (cyber)security, nemico della resilienza aziendale: spunti e riflessioni
Gestione fornitori: approccio strategico nella valutazione di adeguatezza delle misure di sicurezza
Cloud computing e sicurezza: come cambiano le soluzioni di protezione tecnologica
La quantum security è realtà: soluzioni di crittografia e randomizzazione per Finance e Gaming
Windows Server 2022, più sicurezza e integrazione col cloud per proteggere il perimetro aziendale
Smart working sicuro: ecco i punti critici da proteggere
Recenti evoluzioni della sicurezza del mondo IoT e IIoT: problemi e soluzioni
Continuità operativa e ICT, non solo disaster recovery: soluzioni per prevenire gli incidenti
Zero Trust, Zero Trust Access e Zero Trust Network Access: le differenze applicative
Misurare il rischio: metodi e approcci per un corretto risk management
Smart working sicuro: regole e controlli per il nuovo paradigma aziendale
Cybersecurity e privacy, le nuove necessità di aziende e PA
Ecco Windows 11, più sicurezza per il lavoro ibrido e a distanza: tutte le novità
Windows 11 funzionerà solo sui PC dotati di chip TPM 2.0: che c’è da sapere
Sicurezza informatica: un approccio sistemico mirato su persone, processi e tecnologie
Sistemi cyberfisici ed esigenza di protezione: minacce, priorità e prassi applicative
Aggiornare software e dispositivi: una buona prassi di sicurezza, non una perdita di tempo
Sonde e sensori IoT: ecco come aiutano a monitorare gli asset aziendali
SecDevOps: perché è da preferire a DevSecOps e come introdurlo in azienda
Misure di sicurezza per le PMI: le nuove raccomandazioni dell’ENISA
Strategie di telelavoro: tecnologie e approcci per garantire sicurezza a lungo termine
Zero Trust Network Access: cos'è e perché è indispensabile per la sicurezza aziendale
Cyber security awareness: regole pratiche per strutturare un piano formativo
Managed Detection and Response: cos’è, a cosa serve e i benefici per le PMI
Formazione in ambito cyber security: modi e soluzioni per farla evolvere
Endpoint protection: un approccio olistico per difendere ogni dimensione d’attacco
Prioritizzare i controlli di sicurezza informatica in azienda: best practice
Cyber security e intelligenza emotiva: regole di buon comportamento
Come valutare l’adeguatezza delle misure di sicurezza nel rapporto con i fornitori
CyberBattleSim, il tool con AI per simulare un attacco informatico: come funziona e come si usa
Analisi del malware: metodologie e strumenti per capire gli attacchi informatici
DNS dinamici, sicurezza e privacy: le best practice per l'utilizzo consapevole di questi servizi
DNS, DHCP e IPAM: cosa sono e a cosa servono per la sicurezza delle reti locali
Incidente Akamai, caccia alle cause: il sospetto è un bug nel DNS
Windows 365 Cloud PC: security by design e zero trust per il lavoro ibrido e a distanza
Attacchi cibernetici: conseguenze sul mondo reale e strategie di risposta
Il ruolo del CISO nella pandemia: i consigli per sviluppare una strategia di cyber security
Wi-Fi sicuro: le prassi per una corretta configurazione della rete aziendale
RTO e RPO, i limiti nella pianificazione della continuità operativa: ecco le soluzioni
Professionisti della cyber security, le certificazioni più accreditate sul mercato
Minacce alla sicurezza nella supply chain: ecco come contrastare gli attacchi più diffusi
La rivoluzione 5G inizia con la comprensione delle minacce alla sicurezza dell'identità
Sembra WhatsApp ma è un malware: come funziona Trojan Triada
Security by design 2.0: come la nuova dimensione dell’IT cambia l'approccio strategico alla cyber security
Nikto, lo scanner per individuare vulnerabilità nelle Web app: ecco come funziona
Resilienza informatica delle infrastrutture critiche: le attività di contrasto alle nuove minacce
ItaliaSec Summit 2021
Continuità operativa: misura di sicurezza dei dati e fattore di competitività ed efficienza aziendale
Detection and response: soluzioni per mettere in sicurezza endpoint e attività di rete
Attacchi zero-day: come proteggersi senza ridurre o interrompere l’operatività aziendale