Soluzioni aziendali

Il ransomware prenderà sempre più di mira il cloud: le soluzioni per mitigare il rischio
La business continuity ai tempi della Covid-19: strategie e nuovi modelli organizzativi
Information gathering e reconnaissance: cosa sono, contromisure e strategie di difesa
Cancellazione e distruzione sicura dei dati, ecco le tecniche per non sbagliare
Rischi della corsa al Business Continuity Plan: best practice per una effettiva continuità operativa
Misure di sicurezza IT per la prevenzione della responsabilità penale d’impresa: linee guida
Smart working, dall’emergenza alla quotidianità: principi guida e soluzioni applicative
Cyber security sotto l'ombrellone: ecco i consigli di Cisco per non rischiare in vacanza
La gestione degli incidenti informatici: un corretto piano operativo
Gestione delle identità e controllo degli accessi: problematiche e tipologie di strumenti
Il futuro dell'autenticazione: più password o meno password? I punti su cui riflettere
Gestione della cyber security all’interno delle aziende: scelte organizzative
Una piattaforma unificata per la gestione della cyber protection: soluzioni tecnologiche
Il repertamento informatico: in cosa consiste e come si esegue
Esperti di cyber security, a ognuno la sua certificazione: la guida per scegliere
Incident response, cos’è e come funziona passo per passo: ecco cosa fare
Edge Computing in crescita: ecco vantaggi e fronti critici per le aziende
Garantire la data protection in ambienti cloud: ecco come
App per il delivery & food: quali adempimenti per la conformità al GDPR
Convergenza IT-OT: come gestirla per migliorare la comunicazione interna con la tecnologia SOAR
Incidenti di sicurezza, ecco come affrontarli secondo la normativa PSD2
Smart working e privacy, ecco le regole per lavorare in sicurezza
Vulnerability Assessment: cos’è e come farlo per mettere al sicuro i dati aziendali
Virus nel computer? Ecco come identificarli e gli strumenti giusti per rimuoverli
Covid-19 e continuità operativa: prepararsi per non farsi trovare impreparati
Analisi del rischio: le best practice per impostarla correttamente
Identity Management: cos’è, a cosa serve, i consigli degli esperti
Modello organizzativo di sicurezza, quando il CISO non basta: regole di ripartenza post lockdown
Cyber Threat Intelligence, cos’è e come funziona il monitoraggio real-time delle minacce
DevSecOps: le strategie e il software giusto per lo sviluppo sicuro del software
Cloud e security: strategie di difesa e raccomandazioni per la scelta del servizio giusto
mSpy: cos’è e come funziona la migliore app per il monitoraggio degli smartphone
Microsoft Security Compliance Toolkit: cos’è e come usarlo per le verifiche di sicurezza dei propri sistemi
ATM e sicurezza: analisi delle vulnerabilità e strategie di cyber security
Standard per i data center: da Uptime Institute alla ISO 22237, ecco quali sono
Emergenza sanitaria e attacchi informatici: i rischi e i consigli per mitigarli
Soluzioni SD-WAN: cosa sono, come funzionano e benefici applicativi
Vulnerabilità nelle VPN industriali: quali sono, i rischi e come mitigarli
Aumenta il lavoro da remoto, ma anche i rischi cyber: le nuove sfide per la sicurezza aziendale
VPN: indicazioni pratiche per trasformarle in un gateway sicuro
Tutela del capitale intellettuale e sistemi esperti: applicazioni pratiche di intelligenza artificiale
CSIRT, cosa sono e cosa fanno i team di risposta agli incidenti di sicurezza
Google Drive, come gestire il cloud storage in massima sicurezza
Analisi dei rischi e BIA per la continuità operativa: impianti normativi e soluzioni pratiche
Automazione della sicurezza e modello Zero Trust: soluzioni operative
Sicurezza adattiva, cos’è e perché è utile per prevedere e prevenire i cyber attacchi
Data Retention, Corte Giustizia UE: la sicurezza non legittima la conservazione indiscriminata dei dati
Google, più privacy e sicurezza: ecco cosa cambia nella gestione del proprio account
Tor: cos’è e come usarlo in sicurezza per navigare nel Dark Web
Falsa percezione cyber e sicurezza IT: ecco come difendersi da minacce in continua evoluzione
La cyber security come leva strategica del business digitale: metriche e paradigmi
Online banking e cyber attacchi, a rischio credenziali e identità digitale: come difendersi
Zoom, finalmente disponibile la crittografia end-to-end per tutti gli utenti
La cyber security by design come volano per l’innovazione tecnologica aziendale: ecco perché
Dall’EBA il via libera alle banche per l’aumento di investimenti nella sicurezza dei software
Gestione dei rischi e delle misure di cyber security: l’importanza e i benefici di un approccio strategico
Sicurezza dello smart working: i consigli per non esporsi a rischi cyber facilmente evitabili
Risk assessment, cos’è e come funziona il tool di AgID per la sicurezza della blockchain europea
Operational Technology e rischio cyber: strumenti e tecnologie per la sicurezza dei sistemi industriali
Cloud e sicurezza informatica: sfruttare la scalabilità e la resilienza della digital transformation
Prepararsi a proteggere l’azienda da un grave attacco informatico: consigli operativi
GoPhish, simulare un attacco phishing per valutare l'esposizione cyber aziendale: ecco come
La sicurezza a lungo termine: cos’è, dove serve e come funziona
Security Awareness: investire sul fattore umano per aumentare la consapevolezza del rischio cyber
Il coronavirus non risparmia la cyber security: l'impatto della pandemia nel nuovo Rapporto Clusit 2020
La sicurezza dei dati negli ambienti ibridi: approcci di prevenzione e protezione
La protezione dell’identità digitale come abilitatore del business: strumenti e soluzioni
Consapevolezza del rischio cyber: un percorso didattico alla security awareness in azienda
Cyber security e consigli di amministrazione: come parlare la lingua del CFO
La User Experience nello sviluppo dei prodotti software: gli impatti del GDPR
Dati nel multicloud: viaggi di andata/ritorno con una grande attenzione alla sicurezza sottostante
Il tramonto dei cookie di terze parti: quali scenari per il web
File e dati informatici: finalmente c'è tutela contro il reato di appropriazione indebita
Resistere agli attacchi ransomware: ecco come valutare le proprie capacità difensive
Certificazione ECDL IT Security: cos'è, a cosa serve e come ottenerla
Metodologia DevSecOps: ecco come integrare la sicurezza nel ciclo di sviluppo di applicazioni e infrastrutture
La ripresa economica passa attraverso la cyber security: un approccio strategico
Ripensare la sicurezza senza rallentare la produttività del personale: soluzioni operative
Automazione della sicurezza informatica: come progettarla grazie alla tecnologia SOAR
Certificazione EIPASS IT Security: cos’è, a cosa serve e come ottenerla
Network Access Control e protezione della rete: tecnologie prioritarie per rendere un'azienda sicura
Password compromesse, ecco come scoprire se i nostri account sono al sicuro
Tecniche di Gamification: ecco come usarle nei corsi di formazione di cyber security
Sicurezza IT e OT: principali differenze e strategie di presidio
Controlli di sicurezza e privacy: le nuove regole pratiche del NIST per le aziende
La sicurezza come conformità adattiva dei container cloud-native: il giusto approccio
Sistemi automatizzati di machine learning: ecco come evitare errori negli algoritmi
Security log: ecco come analizzare gli eventi di sistema di Windows legati alla sicurezza
La cyber security awareness per affrontare le minacce emergenti: iniziative e soluzioni
Secure Access Service Edge, il framework che combina sicurezza e connettività: di cosa si tratta
Il cyber risk management nel settore dello shipping: normativa e regole per adeguarsi
GDPR, marketing e legittimo interesse: ecco gli spunti del codice di condotta spagnolo
Enterprise Fraud Management: una gestione unificata delle frodi interne ed esterne
Security skill gap: problemi, sfide e soluzioni per colmare il divario di competenze cyber
Sicurezza nell’IoT, la regolamentazione federale degli Stati Uniti: i primi tasselli
Lavoro a distanza: consigli e soluzioni per mitigare i rischi cyber
Data breach, come affrontarlo passo per passo: i consigli nelle linee guida EDPB
Drone forensics: cos’è e come funziona l’acquisizione di prove digitali dai droni
Strutturare un Security Operation Center: regole operative
Telegram bocciata in privacy e sicurezza: peggio di Whatsapp, ecco perché
La cyber security in ambito ferroviario: analisi delle vulnerabilità e misure di mitigazione
Le piattaforme IoT, tra sicurezza digitale e fisica: quali implicazioni
Rafforzare la cyber security in azienda: gli ambiti strategici di intervento
DNS security: minacce e misure di mitigazione per mettere in sicurezza la rete aziendale
OpenVAS: cos’è e come funziona il tool per l’analisi automatizzata delle vulnerabilità
Sicurezza delle telecomunicazioni: best practice e soluzioni per la resilienza delle reti di comunicazione
Security e compliance: strumenti e tecnologie al servizio delle funzioni di controllo
Cyber security: ecco perché SIEM fa rima con SOC
Crittografia omomorfica e quantistica: cosa sono e perché sono il futuro della sicurezza digitale
Tecnologie quantistiche e minacce alla sicurezza: perché è necessario occuparsene ora
Wickr, cos’è e come funziona l’alternativa a WhatsApp a prova di intercettazione
Data breach search engine: ecco come i criminal hacker trovano le nostre password
Il fattore umano e il perché di un clic: emozione e fiducia sono le armi dei cyber criminali
Sicurezza nel cloud: come Amazon, Google e Microsoft proteggono i nostri dati con la crittografia
Crisi cibernetica in azienda: best practice per affrontarla e superarla al meglio
Uso promiscuo dei dispositivi digitali: quali impatti per la security aziendale
Governance dell’identità digitale: la nuova frontiera della sicurezza
IoT e IIoT forensics: tecnologie e strumenti per la raccolta delle prove di sabotaggio industriale
Sicurezza informatica aziendale: azioni e strumenti per una corretta cyber resilience
Dall’IT Security all’Enterprise Risk Management: soluzioni per la gestione del rischio aziendale
Dall’endpoint al cloud: come cambia il perimetro aziendale
Awareness e regole di comportamento: un giusto equilibrio tra formazione e sicurezza aziendale
Business continuity e Covid-19: risorse operative anche per le PMI
Threema: cos’è e come funziona l’alternativa a WhatsApp per chat anonime
Extended Detection and Response: i vantaggi di adottare soluzioni XDR
Cyber reputation: cos’è e come curare la reputazione online dell’azienda
L’incident management nell’era dei sistemi ibridi e del multicloud: strategie e soluzioni
OVH, era un vecchio datacenter: impariamo a scegliere meglio a chi affidarci
Confidential computing, come proteggere i “dati in uso”: tecniche e strumenti
Wire: cos’è e come funziona l’alternativa a WhatsApp per chiamate sicure e di qualità
Violazioni, sottrazioni e perdita di dati: analisi delle cause con la tecnica dei “cinque perché”
Rafforzare il sistema immunitario dell'IT: best practice per garantire la sicurezza aziendale
Sistemi di IT automation: regole operative per una corretta implementazione
Scelta dei servizi in cloud: le lezioni apprese dall’incendio OVH
Sistemi di storage su cloud, errori di configurazione: ecco le soluzioni
Confide: cos’è e come funziona l’alternativa a WhatsApp con i messaggi che si autodistruggono
Cyber security training: come impostare un piano di formazione per i dipendenti
Sistemi di controllo degli accessi contactless: i vantaggi delle credenziali smartphone
Servizi di pagamento digitali: best practice per mitigare i rischi ed evitare le frodi
Crittografia post-quantistica e meccanica quantistica: alleate per la sicurezza dei dati
Il credential dumping negli attacchi ai server Exchange: ecco come proteggersi
World Backup Day 2021, l’importanza di prendersi cura dei dati: i consigli
Cyber security nel settore Energy&Utilities: azioni di contenimento e mitigazione dei rischi
Servizi di Managed Detection and Response per superare il concetto di SIEM: vantaggi e soluzioni
Sicurezza delle infrastrutture critiche: cosa abbiamo da imparare dall’incendio OVH
Telecamere di sicurezza di nuova generazione: l’impatto dell’Edge AI sulla società
Politiche di patching e incident response: quale lezione dall’attacco a Exchange
Inventari e agilità crittografica: i passi da intraprendere per essere «quantum-secure»
Honeypot: a cosa servono, come funzionano e il ruolo nelle strutture di difesa cibernetica
OT cyber security: i rischi e le sfide del settore produttivo
Sicurezza nel cloud: ecco come è cambiato il ruolo del CISO
Processi di Access Managent: così aumentiamo il livello di sicurezza dell’ecosistema IT aziendale
Il rischio cyber nelle farmacie: minacce e soluzioni di mitigazione
Internal audit, gli impatti della Covid-19: come cambiano i controlli
Infrastrutture iperconvergenti: soluzioni per semplificare le complessità dell’IT
Intelligenza artificiale e machine learning per scovare nuove minacce: le soluzioni
Garantire la security by default grazie al DevSecOps: ecco come
Threat landscape, conoscere le minacce per valutare la reale esposizione al rischio
Backup dati: strategie operative e responsabilità legali di chi deve occuparsene
Confidential computing: la tecnologia che protegge i dati durante i processi computazionali
Cyber hygiene e posture management: quanto contano davvero le best practice
Migrazione al cloud: ecco come gestirla in sicurezza
Proteggere l’accesso da remoto e aumentare la produttività dei dipendenti: regole pratiche
Gestione strategica della cyber security: il ruolo del CISO
Backup dei dati: cos’è, a cosa serve e le soluzioni per farlo, anche sul cloud
Green pass: ostacoli tecnici e politici alla nascita del certificato verde digitale
Vulnerability assessment nelle grandi aziende: come strutturare un piano operativo
Cyber risk: ecco le soluzioni di mitigazione a disposizione delle aziende
Estensioni del browser, i malware più sottovalutati: ecco i rischi che si corrono e i rimedi
Sicurezza delle infrastrutture critiche: cosa impariamo dall’attacco a Colonial Pipeline
Assicurazioni sul Bitcoin, soluzioni per la copertura dei rischi: a che punto siamo
Protezione delle reti: cinque step per i professionisti della sicurezza
Cyber security as a service: i vantaggi dell’outsourcing per la protezione del perimetro aziendale
Managed Detection and Response: cos’è, a cosa serve e i benefici per le PMI
Sicurezza nella supply chain ICT: misure di protezione per minimizzare i rischi
Tracciamento online, la risposta di Google alla lotta ai cookie: nuovi strumenti privacy-safe
Sicurezza zero trust in epoca smart working: verificare sempre, non fidarsi mai
Smart working, cinque consigli per gestire in sicurezza i dispositivi
Macchine virtuali, resilienza dei sistemi e disponibilità dei dati: le soluzioni
Gig economy e cyber security, come gestire il data risk: le soluzioni
False sense of (cyber)security, nemico della resilienza aziendale: spunti e riflessioni
Gestione fornitori: approccio strategico nella valutazione di adeguatezza delle misure di sicurezza
Cloud computing e sicurezza: come cambiano le soluzioni di protezione tecnologica
La quantum security è realtà: soluzioni di crittografia e randomizzazione per Finance e Gaming
Windows Server 2022, più sicurezza e integrazione col cloud per proteggere il perimetro aziendale
Smart working sicuro: ecco i punti critici da proteggere
Recenti evoluzioni della sicurezza del mondo IoT e IIoT: problemi e soluzioni
Continuità operativa e ICT, non solo disaster recovery: soluzioni per prevenire gli incidenti
Zero Trust, Zero Trust Access e Zero Trust Network Access: le differenze applicative
Misurare il rischio: metodi e approcci per un corretto risk management
Smart working sicuro: regole e controlli per il nuovo paradigma aziendale
Cybersecurity e privacy, le nuove necessità di aziende e PA
Ecco Windows 11, più sicurezza per il lavoro ibrido e a distanza: tutte le novità
Windows 11 funzionerà solo sui PC dotati di chip TPM 2.0: che c’è da sapere
Sicurezza informatica: un approccio sistemico mirato su persone, processi e tecnologie
Sistemi cyberfisici ed esigenza di protezione: minacce, priorità e prassi applicative
Aggiornare software e dispositivi: una buona prassi di sicurezza, non una perdita di tempo
Sonde e sensori IoT: ecco come aiutano a monitorare gli asset aziendali
SecDevOps: perché è da preferire a DevSecOps e come introdurlo in azienda
Misure di sicurezza per le PMI: le nuove raccomandazioni dell’ENISA
Strategie di telelavoro: tecnologie e approcci per garantire sicurezza a lungo termine
Zero Trust Network Access: cos'è e perché è indispensabile per la sicurezza aziendale
Cyber security awareness: regole pratiche per strutturare un piano formativo
Managed Detection and Response: cos’è, a cosa serve e i benefici per le PMI
Formazione in ambito cyber security: modi e soluzioni per farla evolvere
Endpoint protection: un approccio olistico per difendere ogni dimensione d’attacco
Prioritizzare i controlli di sicurezza informatica in azienda: best practice
Cyber security e intelligenza emotiva: regole di buon comportamento
Come valutare l’adeguatezza delle misure di sicurezza nel rapporto con i fornitori
CyberBattleSim, il tool per simulare un attacco informatico: come funziona e come usarlo
Analisi del malware: metodologie e strumenti per capire come funziona
DNS dinamici, sicurezza e privacy: le best practice per l'utilizzo consapevole di questi servizi
DNS, DHCP e IPAM: cosa sono e a cosa servono per la sicurezza delle reti locali
Incidente Akamai, caccia alle cause: il sospetto è un bug nel DNS
Windows 365 Cloud PC: security by design e zero trust per il lavoro ibrido e a distanza
Attacchi cibernetici: conseguenze sul mondo reale e strategie di risposta
Il ruolo del CISO nella pandemia: i consigli per sviluppare una strategia di cyber security
Wi-Fi sicuro: le prassi per una corretta configurazione della rete aziendale
RTO e RPO, i limiti nella pianificazione della continuità operativa: ecco le soluzioni
Professionisti della cyber security, le certificazioni più accreditate sul mercato
Videosorveglianza sul lavoro, non sempre è vietata: regole e casi pratici per non sbagliare
Minacce alla sicurezza nella supply chain: ecco come contrastare gli attacchi più diffusi
La rivoluzione 5G inizia con la comprensione delle minacce alla sicurezza dell'identità
Sembra WhatsApp ma è un malware: come funziona Trojan Triada
Security by design 2.0: come la nuova dimensione dell’IT cambia l'approccio strategico alla cyber security
Nikto, lo scanner per individuare vulnerabilità nelle Web app: ecco come funziona
Resilienza informatica delle infrastrutture critiche: le attività di contrasto alle nuove minacce
ItaliaSec Summit 2021
Continuità operativa: misura di sicurezza dei dati e fattore di competitività ed efficienza aziendale
Detection and response: soluzioni per mettere in sicurezza endpoint e attività di rete
Attacchi zero-day: come proteggersi senza ridurre o interrompere l’operatività aziendale
Tattleware, l’ascesa dei tool per il monitoraggio dei dipendenti in smart working: le implicazioni
Software-Defined Perimeter e VPN: differenze tecniche e vantaggi applicativi dell'SDP
Manufacturing: il ruolo della cyber security nell’Operational Technology
Autenticazione senza password, la svolta Microsoft: più sicurezza per le nostre identità online
Nuova legge privacy cinese: ambito di applicazione e possibili impatti per società italiane ed europee
Security provider: chi sono e quale ruolo hanno i fornitori di cyber security
Crittografia omomorfa, usare i dati cifrati nel rispetto della privacy: cos’è e a cosa serve
Estensioni VPN per browser: cosa sono, a cosa servono e le migliori da installare subito
Sicurezza delle reti OT: ecco perché l’IoT rappresenta un nuovo elemento di rischio
La crittografia omomorfa approda nell’industria: tecnologie e applicazioni pratiche
I rischi nascosti del disaster recovery: che fare per garantire la continuità del business aziendale
La custodia sicura di Bitcoin: aspetti tecnologici, funzionali e regolamentari
Ma davvero il cellulare ci ascolta? I dubbi sull'inchiesta del Garante Privacy
Twitch: tutte le conseguenze privacy (e non solo) del leak sui compensi degli streamer
Windows 11: ecco tutto quello che devono sapere i professionisti della sicurezza
L’impiego di container e orchestratori: impatti e vantaggi per la sicurezza
Vietare l’utilizzo di dispositivi USB in azienda: ecco perché è un’ottima decisione
Lavoro e Green Pass: tutti i modi per verificarlo
Protocollo DTLS: cos’è, come funziona e perché migliora la sicurezza dei server
Network security: le best practice per contrastare le tecniche di evasione degli attaccanti
Ciclo di vita dello sviluppo di software sicuro: fasi e tecnologie a disposizione degli sviluppatori
Android e iPhone, guida pratica alla tutela della privacy
OVH down: un’utile lezione su come contrastare gli attacchi DDoS
VPS: cosa sono, come funzionano e perché dovremmo utilizzare i Virtual Private Server
Green Pass sui luoghi di lavoro: i dubbi ancora da chiarire e le coordinate per farlo
Dalla ISO 27001 alla TISAX: le certificazioni per valutare la sicurezza delle informazioni nelle industry
Sistema Green Pass: come funziona, misure di sicurezza adottate e possibili debolezze
L'UE impone più sicurezza ai produttori di dispositivi wireless: così si mitigano i rischi
Indicatori di attacco (IoA): cosa sono e come usarli per prevenire attacchi informatici
Zero Trust: come evitare che diventi solo una nuova tecnica di blocco
La nuova strategia italiana della cyber security: minacce e contromisure istituzionali e di mercato
Cookie, il framework IAB viola il GDPR: in arrivo una nuova rivoluzione nel digital marketing
Integrazione delle soluzioni di cyber security: un approccio olistico
Recupero dati da dispositivi danneggiati, la tecnica del chip-off: cos’è e come funziona
L’euristica e la sua applicazione nel mondo dell’informatica: casi d’uso
SWIFT CSP: cosa devono fare le banche per la conformità e la sicurezza dei pagamenti
Mentoring e coaching nella cyber security, tra utopia e possibilità: l’approccio corretto
Cloud e sicurezza: tutte le sfide ancora da affrontare
Sicurezza nell’IoT: come ottenerla con i fenomeni quantistici
NFT: come trasformarli in potente strumento contrattuale per professionisti
5G, serve una collaborazione sul fronte cyber security: le aree di intervento
Cyber security e ruolo della tecnologia per le esigenze organizzative delle aziende: il punto
Trojan e cyber spionaggio: consigli e soluzioni per mettere al sicuro le comunicazioni mobili
Cyber security in azienda, il rischio inefficienza di troppi neologismi: quale approccio
Smart working e rischi cyber: i consigli per proteggere i dispositivi aziendali
Asset management: ecco perché è importante avere piena contezza degli asset aziendali
Gestione delle password: come sceglierle e conservarle in modo sicuro
Rischio ransomware durante le vacanze: ritardi nel rilevamento e risposta alle minacce
Smart working a prova di cyber attacco: i rischi e come ci si protegge
Machine learning per l’identificazione dei file sospetti: tecniche e sviluppi
DNS over HTTPS in Windows 11: cos’è, a cosa serve e vantaggi in termini di security e privacy
La cyber security nell’automotive: il ruolo dei Vehicle-SOC (V-SOC) per la mitigazione dei rischi
Liste nere, cosa sono e come evitare che il proprio indirizzo IP finisca tra gli spammer
Rsync: cos’è e come usarlo per creare backup dati sincronizzati in cartelle locali e remote
Analisi del rischio informatico, non solo sicurezza: ecco come affrontare tutti gli eventi avversi
Recupero dati da hard disk danneggiati: camera bianca e tecniche utilizzate
Come proteggersi dalla minaccia Log4Shell
Cyber security della supply chain: strumenti, approcci e soluzioni
L’importanza del software open source: cosa impariamo dalla vulnerabilità in log4j
L’apocalisse dei cookie di terze parti: le alternative al tracciamento nel rispetto della privacy
Zero Trust Architecture: strumenti e consigli per implementarla sui sistemi aziendali
Dati occultati negli hard disk Wi-Fi: tecniche investigative per scovarli
ISO/SAE 21434, il nuovo standard di cyber security in ambito automotive: correlazioni e limiti
Vulnerability management, questo sconosciuto: cosa ci insegna il caso Log4j
Deep Web e Dark Web: conoscere il mondo nascosto per imparare a difendersi dalle cyber minacce
SAP cyber security: le best practice per la protezione dei dati in SAP
La cyber security nel PNRR: priorità e occasioni da cogliere per il rilancio delle aziende
Crowdsourcing: l’intelligenza collettiva al servizio della cyber security
Entità crittografiche e bilancio di esercizio: tutti i nodi ancora da chiarire