Soluzioni aziendali

L’ethical hacking per una verifica costante del livello di security in azienda
Infrastrutture critiche: la security IoT parte dalla progettazione
L’evoluzione del bug bounty passa dal crowd
Cyber security nelle PMI: servono cultura e formazione per crescere nella digitalizzazione
Le minacce nell’Operational Technology: focus su Utilities e ICS
Valutare il livello di sicurezza informatica in azienda: come usare i Capability Maturity Models
L'intelligenza artificiale trasforma l'addestramento cyber: scenari tecnologici al servizio dell'educazione
Dispositivi informatici obsoleti, rischio concreto per le aziende: ecco come mitigarlo
Ospedali smart più protetti dalle cyber minacce: è la formazione la chiave per la sicurezza in rete
Il NIST aggiorna il Cybersecurity Framework: cosa cambia e come usarlo
AI e cyber threat intelligence, alleati vincenti per contrastare le cyber minacce: le soluzioni
La nuova sfida della cyber security negli ambienti Edge computing
Difendersi dagli attacchi Denial of Service: il DDoS Scrubbing e il ruolo delle piattaforme WAAP
Possiamo fidarci dell’autenticazione a due fattori? Quando complessità significa sicurezza
Comunicare bene il rischio cyber: il reporting del CISO al board aziendale
ChatGPT Enterprise entra nel mondo del lavoro, ma privacy e trasparenza restano questioni aperte
La via d'uscita dal ransomware: perché il ripristino è la nuova frontiera
Rischio climatico nella business continuity: ecco come valutarne gli effetti
Se il crimine diventa digitale e scaltro, la soluzione si chiama formazione
Lo Swift Customer Security Controls Framework si aggiorna, per transazioni finanziarie più sicure
Scacco matto al ransomware: il backup che può salvare i nostri dati
Soluzioni di cyber security: in un sondaggio le prospettive 2023
Data poisoning, un pericolo per tutte le intelligenze artificiali
Cyber security nella PA: cosa impariamo dall’attacco hacker (respinto) alla Regione Campania
Che cos'è il risk management: guida pratica alle sfide e opportunità per le aziende
Incident response: competenze necessarie e best practice per il pieno ripristino dell’operatività
Come pianificare il lavoro del team IT quando il tempo stringe: suggerimenti operativi
Zero Trust Security: come assegnare correttamente il livello di fiducia agli utenti aziendali
Dalla percezione alla consapevolezza: il ruolo critico della formazione nella cyber security
La fragilità delle API può essere lenita. Ecco come
Gestione aziendale: cosa significa e qual è la mentalità giusta da adottare
Fattore umano e cyber security, da punto debole a garanzia di difesa
Usare ChatGPT nella risposta agli incidenti: 5 modi per farlo correttamente
Non solo AI, come gestire al meglio la sicurezza fisica e digitale delle aziende
Resilienza informatica: le cinque sfide che i Ceo cyber-resilient devono affrontare
Vulnerability assessment e penetration testing: modalità e ambiti di impiego
Identity security e MFA: ecco come proteggere identità, risorse, account e informazioni
La minaccia interna: analisi della lista MITRE sulle debolezze più pericolose dei software
Simulazioni di phishing, utile strumento per la formazione cyber dei dipendenti. Se usato bene
Sicurezza Shift-Left, elementi chiave da considerare per un’implementazione di successo
Cloud Native Application Protection Platform, analisi e sfide all'orizzonte
XDR: i vantaggi di un approccio integrato nella gestione della security aziendale
Disaster Recovery e ripristino da attacco ransomware: cosa sono e come affrontare i casi di doppia estorsione
Phishing: cosa fare dopo aver subito un attacco
Cyber security e PMI: cresce l’attenzione sulla sicurezza, ma servono investimenti strategici
Cyber security nella Sanità: la sfida dei team DevOps nell'era digitale
Soluzioni documentali, strumento cruciale per contrastare le minacce informatiche
Professioni digitali emergenti: chi sono e cosa fanno gli esperti nel contrasto alle nuove cyber minacce
Exploit Zero-click: le organizzazioni li temono, chi li trova si arricchisce
Attacchi cyber: la miglior difesa è la diffusione capillare della consapevolezza sui rischi
La cyber security richiede un approccio olistico: serve investire, ma nella giusta direzione
Tutto quello che bisogna fare per mettere in sicurezza l'FTP
Security supply chain: come ottenere un’adeguata postura di sicurezza dell’infrastruttura ICT che la sostiene
WhatsApp: nuova funzione privacy per proteggere l'indirizzo IP nelle chiamate
NIST Cybersecurity Framework: come valutare il profilo cyber di un’organizzazione
I vantaggi di un sistema XDR a tutela della security aziendale
Attacchi cyber alle infrastrutture critiche sanitarie: dagli USA i primi provvedimenti normativi
GitHub Copilot: un ottimo strumento di sviluppo software, ma da usare con cautela
L'identità della macchina nella sicurezza informatica e nell'IAM
Threat hunting, avanguardia della cyber difesa: cos’è, le metodologie e i vantaggi
Crisi del costo della vita, nuova opportunità per i cyber criminali? Soluzioni di mitigazione
Password sicure, con la crittografia: le linee guida ACN-Garante privacy
La predisposizione degli hacker per gli attacchi ricorrenti: cosa sono e come mitigarli
Dalla metodologia Agile al DevSecOps: le best practice per lo sviluppo sicuro del software
ESG e cyber security adesso si trovano sotto la stessa lente
Identificare il nemico interno: le soluzioni per individuare e bloccare gli attacchi insider
L’intelligenza artificiale aumenta la sicurezza aziendale: nuovi approcci per nuove minacce
Cyber security, soluzioni tecnologiche e servizi sono due facce della stessa medaglia
Crisis management, come utilizzare i digital twin Fabaris, S3K per il supporto decisionale
Conservazione sicura delle password, linee guida per proteggere informazioni e dati sensibili: punti cardine
Vulnerability Disclosure Policy: come mettere in comunicazione hacker e aziende
Quelle differenze tra le parole sicurezza e protezione
Monitoraggio della cyber security nel supporto alla governance aziendale: dinamiche e impatti
ISO 27001 e NIST Cybersecurity Framework: binomio vincente per un’efficace protezione dei dati
Come costruire una strategia di sicurezza proattiva, dagli endpoint al SOC
SentinelOne Singularity XDR, la soluzione centralizzata per la sicurezza aziendale: quali vantaggi
AI Security: come mettere l’intelligenza artificiale al servizio del business senza rischi
Incidenti cyber: il ruolo della comunicazione aziendale nella mitigazione degli impatti reputazionali
LinkedIn, verifica dell’identità: come ottenere la spunta blu sul profilo
Le aziende ignorano la cyber security? Ecco perché sbagliano, ma non è tutta colpa loro
Gestire le crisi cyber in ambito aziendale con formazione, Gold Team e stakeholder mapping
Come prepararsi ai nuovi requisiti di autenticazione delle email imposti da Google e Yahoo
Data Analytics e sicurezza: come proteggere le informazioni
Cyber security: la strategia deve sposarsi al business
Prevenire gli attacchi informatici alla supply chain: 3 principi fondamentali da adottare
L’intelligenza artificiale per prevenire le frodi: ecco le soluzioni adottate da Visa
Esercitazioni tabletop nella gestione delle crisi cyber: cosa sono e come renderle efficaci
Detection & reaction: come elevare la sicurezza aziendale con gli strumenti basati sull’AI
Apple attiva la protezione per gli iPhone rubati: buon compromesso tra sicurezza e usabilità
Mitigare i rischi del ransomware con le assicurazioni informatiche: il rapporto costi-benefici
Enterprise Risk Management e cyber security: ecco quali sono i metodi di integrazione
Ma quanto ci costano i data breach? Facciamo un po' di conti
Elastic Security for XDR: migliora le capacità di rilevamento, prevenzione e risposta alle nuove minacce
Sicurezza e sostenibilità: i principi della cyber security nella gestione documentale
Le nuove sfide dei CISO: elemento chiave la data protection, la resilienza una necessità
DORA, inizia il conto alla rovescia per le aziende: i cinque pilastri per la compliance
Supply chain software, i metodi e le tecnologie per renderla più sicura
Il cloud nel 2024, tra intelligenza artificiale, costi di uscita, sostenibilità e rivoluzione Edge
Ripresa economica del settore cyber: tornano a crescere investimenti e ottimismo
Palo Alto Networks Cortex XDR, per la sicurezza dei dispositivi di rete, endpoint e cloud
Inclusione ed emancipazione femminile, così la cyber security può far la differenza
Outsourcing della cyber security: limiti, sfide e funzioni che è meglio esternalizzare
Competenze qualificate introvabili: i consigli per le aziende europee
Microsoft Copilot for Security: l’AI potenzia rilevamento e mitigazione delle cyber minacce
ISO/IEC 27001, nuovi requisiti sul climate change: cosa implicano per la sicurezza delle informazioni
Sistema XDR Microsoft: difesa unificata per gli ambienti multipiattaforma e multicloud
Google rafforza l'antispam: ecco come Gmail si tutela dalle mail di spoofing
Cybereason XDR, un sistema versatile per il rilevamento e la risposta alle minacce più sofisticate
Incident Management: raccomandazioni per un’implementazione ottimale
SOC e NOC in ottica as-a-service: perché è una strategia che funziona
Saper risolvere le vulnerabilità può salvare le organizzazioni
Crittografia post-quantistica: linee guida UE per la sicurezza delle infrastrutture e dei servizi digitali
Applicazioni business critical: le soluzioni per identificarle e proteggerle
Hybrid cloud: le principali minacce alla sicurezza e i suggerimenti per rimediare
Il “non ripudio”: ecco come garantire fiducia e responsabilità nelle transazioni elettroniche
CrowdStrike Falcon Insight XDR: protezione in tempo reale e threat intelligence contro le nuove minacce
Come diventare Security architect, figura essenziale del mondo cyber
Come diventare Security analyst e seguire una carriera promettente
Autenticazione via passkey: Microsoft e Google fanno da apripista
Sicurezza nello sviluppo software: buone prassi applicative di DevSecOps
IIoT e sicurezza informatica: elementi chiave della quarta rivoluzione industriale
Ransomware: comprendere pratiche e motivazioni degli aggressori per difendersi al meglio
Cos’è un Cyber Incident Response Blueprint: guida essenziale per la resilienza aziendale
Efficienza dei presidi di sicurezza: un approccio asset based per difendere i Crown Jewels
Attack Surface Management, dalla difesa passiva alla difesa proattiva: una questione di visibilità
Cyber reputation: analisi, monitoraggio e gestione della reputazione aziendale
Gang ransomware: come funzionano gli attacchi e come proteggersi in modo adeguato
Automotive cyber security: vulnerabilità e interventi per la messa in sicurezza del settore
Data center, la soluzione “in a box” per la sicurezza IT delle PMI
Standardizzazione e certificazioni nel mercato telco e ICT: una priorità nella protezione delle reti
Cyber security: gli aspetti critici nelle attività quotidiane delle aziende e come gestirli
Cyber security, il contributo della standardizzazione e delle certificazioni internazionali
Il “Nuovo Patent Box” e la corretta governance del processo di sviluppo software: profili informatico-giuridici
Velociraptor: cos’è, come funziona e come si usa il tool per il threat hunting
Zero Trust Security, gestire la fiducia con l’autenticazione forte: ecco come
Sicurezza digitale, è boom di frodi bancarie online: ecco le più diffuse e come proteggersi
Zero trust: un valore per tutti i settori aziendali, ma non esiste una soluzione adatta a tutti
Sicurezza informatica come argomento di compliance: le implicazioni legali
Apple e le Big Tech dicono addio alle password, ma rimangono problemi di sicurezza irrisolti
La cyber security vista dai CISO, tra molte conferme e qualche sorpresa: quali prospettive
Attack Path Management: cos'è e come difendersi dagli attacchi basati sull'identità
Rischio cyber nel mondo OT, evoluzione delle tecniche di attacco: il caso InfiRay
Cyber intelligence: così previene gli incidenti informatici in un panorama geopolitico complesso
Ambienti cloud: ecco come proteggerli adottando tutele realizzate attorno ai singoli utenti
Soluzioni MDR come unico servizio di sicurezza gestito: i vantaggi competitivi sul mercato
Quantum Key Distribution: cos’è e perché è utile a rendere inattaccabili i sistemi di cifratura
Virtualizzazione e sicurezza: i vantaggi offerti dalle soluzioni VDI e le sfide per le aziende
Sviluppo software tra vulnerabilità e open source: come soddisfare le esigenze di sicurezza
Monitoraggio delle vulnerabilità: ecco come stare un passo avanti ai cyber attaccanti
Tecnologia Li-Fi, una sfida per la cyber security: cos’è, come funziona e come metterla in sicurezza
Fuggetta: "la cyber security non è un prodotto da acquistare"
Social Media Day: i consigli per non compromettere la cyber sicurezza su Facebook, LinkedIn & C
Il dilemma della cyber security consolidation: quando “meno è meglio”
Antivirus e firewall non bastano più: una questione non solo tecnologica
Cyber security: ecco perché c'è bisogno di threat detection e servizi gestiti
Lockdown Mode, così Apple protegge iPhone, iPad e Mac dagli spyware: come funziona
Metaverso: le domande che ogni CISO dovrebbe porsi sulla sicurezza di dati e utenti
Sicurezza cloud: le sfide che le aziende devono affrontare per una corretta migrazione
Affrontare i rischi di security imparando dagli incidenti ed eventi
Zero Trust Security: come applicare il principio dei privilegi minimi per la sicurezza della rete
Gestire i dati in cloud: ecco come, senza perdere di vista la sicurezza
Cloud security: ecco gli errori da non commettere
Cyber security con il cloud: un approccio proattivo per la sicurezza dei dati
Passkey e Privacy Pass: così Apple ucciderà le password
Industria 4.0 e cyber security: tra protezione della produzione e business continuity
Scambio di dati sensibili con terzi: ecco le misure di sicurezza da adottare
Threat intelligence, tra valore dei dati e rumore digitale: istruzioni per l’uso
Log4j, una vulnerabilità endemica che persisterà negli anni: raccomandazioni per mitigarla
Application security: trasformare lo sviluppo del codice in un processo industriale integrato con la sicurezza informatica
Cyber security nelle microimprese: perché è un problema e come mitigarlo
Intelligent security: un approccio olistico alla protezione digitale degli asset aziendali
Introdurre la sicurezza delle informazioni in azienda: alcuni utili spunti
Smart factory: la via verso la digitalizzazione, ma persistono ancora gap di cyber security
Il Code Dark, per limitare gli hack alle strutture ospedaliere: cos’è e come funziona
Cyber security come abilitante di business: un approccio omnicomprensivo e multidisciplinare
Cyber security, i trend da tenere d’occhio per la sicurezza dei dati aziendali
La Cyber Threat Intelligence per governare e ridurre l’esposizione agli attacchi informatici 
Cyber security, il peso della leadership in azienda: quali lezioni per i CISO
Vulnerability Detection and Response per identificare e correggere le vulnerabilità più critiche: ecco come
Continuità del servizio e-mail: quanto e perché è importante per un’azienda
Apple svela i nuovi iPhone 14: connessione satellitare sicura e più privacy su Apple Watch
Rischi cyber nella Agricoltura 4.0: quali sono e come mitigarli
Zero Trust Security, gli agent: cosa sono e come usarli per un controllo accurato degli accessi
Incident response: i consigli per costruire una efficace strategia di risposta ai cyber attacchi
Promuovere la cultura della sicurezza in azienda: come gestire il fattore umano
Proteggere l’Active Directory: dieci consigli per evitare gli attacchi più comuni
Verso una logica SASE: ecco come ripensare la security
Aumentano le frodi di pagamento online: come riconoscerle ed evitarle
Microsoft Defender for Endpoint su Windows 11: si blinda contro i ransomware
Cyber security in azienda: come mitigare i rischi e garantire la business continuity
Ethical hacking: come testare la sicurezza delle app mobile
Quando ISO 27001 e cyber security vanno a braccetto: il caso E-Repair
Cyber security, l'importanza dei centri di ricerca e i trend futuri per la sicurezza del perimetro aziendale
Chief Information Risk Officer (CIRO): chi sono e cosa li distingue dai CISO nella gestione dei rischi
Intelligenza artificiale e cyber security: sfide e opportunità
Resilienza operativa nelle organizzazioni: come evolve la normativa (e non solo)
Sicurezza basata su intelligenza artificiale e competenze umane: un binomio possibile
Privileged Access Management: cos’è e come garantisce il controllo degli accessi
Microsoft Defender: uno scudo contro il furto di credenziali di sistema
Informati e consapevoli: la chiave per una strategia di cyber security davvero efficace
C'è anche la certificazione ISO nella compliance delle aziende
Innovare le infrastrutture IT per migliorare sicurezza e business continuity: ecco come
Enterprise Security Architecture per la gestione del rischio: ecco quali opportunità
L’impiego del video digitale, oltre la videosorveglianza
Competenze in cyber security: come fare per trovare risorse e skill adeguate
Zero Trust: l’importanza della gestione degli ID utente e dei servizi gestiti
La cyber security inizia dall’organizzazione dei team: i consigli per ripensare la resilienza organizzativa
La cyber security applicata alla telefonia VoIP: rischi e misure per minimizzarli
Cyber risk management: un nuovo modello di protezione dati per l’azienda di domani
Cyber resilience: best practice per ridurre il rischio di attacco alle identità e agli accessi digitali
Modern data protection: così minimizza i rischi di sicurezza nei carichi di lavoro cloud
Microsoft Power Platform e la digitalizzazione dei processi di security
Phishing e scam: come difendersi e prevenire le minacce
La sicurezza non è un costo ma un investimento
La certificazione dei documenti digitali nell’era della cyber security pop
Migliorare la cyber grazie all'intelligenza artificiale: quattro casi di successo
Siti italiani vulnerabili: solo poche aziende hanno il DNS sicuro
La formazione alla cyber security è un investimento che ritorna
Eliminare le minacce sconosciute grazie all’intelligence applicata ai segnali di attacco: ecco come
Near miss incident: come usarli per identificare vulnerabilità nei sistemi di protezione delle informazioni
Cloud Security: rispondere alle minacce con una strategia olistica
Analisi di un’e-mail: ecco come riconoscere truffe e frodi informatiche
Fattore umano: per il 94% dei CISO è la maggiore vulnerabilità in azienda
Apple mette in sicurezza i dati sensibili: la crittografia E2E blinda i backup di iCloud
Investimenti in sicurezza informatica, il trend è in netta ascesa
Più sicuro, veloce ed economico: ecco l'approccio workload-first per un mix multi-cloud perfetto
Gmail introduce la crittografia E2EE: ecco come "blindare" la posta elettronica
Ingegneria della sicurezza e ciclo di vita dei sistemi digitali: l'approccio corretto
OAuth 2.0: cos’è e come funziona lo standard “aperto” per l’autenticazione sicura online
Network security: come proteggersi dagli attacchi DDoS
BYOD, CYOD, COPE e COBO, i modelli di connettività per lo smart working: ecco quale scegliere
Valutazione del cyber risk, dalla complessità alla semplificazione: le best practice
Cybersecurity e data protection: un connubio ormai indissolubile per l’integrità dei dati personali
Standard ISO/IEC TS 22237 per i data center: i punti critici nello schema di certificazione Accredia
Il “gap” delle competenze cyber: ovvero, la realtà delle minacce interne all’azienda
OpenID Connect: cos'è, a cosa serve e perché è importante
Zero Trust Security: l’architettura decisionale per autorizzare l'accesso alla rete a utenti e servizi
È questo il momento di proteggere le Smart Factories
Zero Trust Network Access, per la sicurezza degli asset aziendali: cos’è e vantaggi rispetto alle VPN
Assicurare il rischio cyber: quanto conviene? I trend 2023 e i possibili sviluppi per le aziende
Frictionless, la cyber security a dimensione umana: come renderla “invisibile” agli utenti
L'evoluzione della minaccia informatica ci insegna come combatterla
Reputazione online, il costo della criminalità informatica per il nostro benessere emotivo: come reagire
Cloud data security: le best practice in ambiente multicloud
Dalle fabbriche alle infrastrutture critiche: soluzioni per migliorare la sicurezza del dato
Cyber security e business continuity, come ottimizzare il traffico su rete IP
Garantire la business continuity in ambiente cloud ibrido: ecco le strategie da adottare
Cyber security innovation in the financial services sector: trends
Prospettive cyber nel 2023: più consapevolezza, ma ancora scarsa comprensione del rischio
Attacchi sofisticati: difendersi con intelligenza artificiale, machine learning e automazione
Cyber security nell’agricoltura di precisione: le minacce e le contromisure da applicare
Prepararsi alle emergenze per garantire la resilienza di imprese e PA: ecco come
Gestire la sicurezza della classe dirigente: il ruolo determinante del CISO
Endpoint protection: soluzioni di cyber security management per la protezione dei device
Con la pressione che cresce sui CISO, la resilienza personale diventa una priorità
Cyber security, mancano 3,4 milioni di figure professionali nel mondo
Attacchi informatici nel settore sanitario: gli errori da evitare per arginare le minacce
Che cosa sono le MLOps e come metterle al sicuro
Crittografia avanzata delle e-mail, i protocolli SSL e TLS: cosa sono, come funzionano e come usarli
Internet of Things e sicurezza informatica: le sfide imposte dai dispositivi connessi
Lavoro moderno: come abilitare una collaborazione sicura, a prova di futuro
Gestione dei rischi in ambito OT: come affrontarli nei diversi settori
Identity security, elemento fondamentale per il successo delle strategie ESG
Dispositivi IoT critici e altamente critici, come metterli in sicurezza: le proposte del Consiglio UE
Governance, risk management e compliance, un approccio integrato
La cyber insurance non può farcela da sola: le altre “assicurazioni” che allontanano la minaccia cyber
Interruzione automatica degli attacchi in Microsoft 365 Defender: cos’è e come funziona
Sei vulnerabilità critiche in ArubaOS: è urgente applicare le patch
Comunicare la cyber security al board aziendale: le strategie per conversazioni efficienti
Come utilizzare la blockchain per prevenire le violazioni dei dati
Piattaforme digitali per la gestione delle spese aziendali: best practice per metterle in sicurezza
Attacchi informatici via e-mail: le soluzioni per ridurre rischi e danni
Cyber security: sicuri di essere adeguatamente protetti? Le misure preventive e protettive da adottare
Igor Kranjec: "Dare più risorse e più deleghe ai CISO"
Aziende italiane nel mirino: l’importanza di un processo strutturato e guidato di cyber security
L’importanza del machine learning per attuare un approccio Zero Trust dinamico
Gli approcci alla Cyber Defence per aumentarne l’efficacia
Architettura SASE, per la sicurezza delle reti aziendali: cos’è, le funzioni e i vantaggi operativi
Zero Trust in ambito OT: come mitigare la debolezza dei sistemi industriali basati sulla fiducia
Come ChatGPT può migliorare la sicurezza informatica
L’impatto dell’hacking etico in una logica security by design ​
Quantificazione del rischio cyber: gli strumenti per una corretta misurazione
NordVPN, proteggere la connessione a Internet e la privacy in Rete: gli strumenti
Il nuovo approccio alla resilienza per il settore assicurativo
ChatGPT a supporto dei programmatori informatici: applicazioni, potenzialità e rischi del bot
Cyber security nella logistica, l'architettura di difesa è complessa
Da tecnico a manager: il ruolo cruciale del CISO nell'era digitale
La cyber security nei trasporti? Per molti è ancora un tabù
Zero Trust in ambito OT: come implementare una soluzione ZTA
Cyber security 2023-2027, gli otto scenari disegnati da Gartner
Il fenomeno ChatGPT e come mitigare i rischi di sicurezza
Tecnologie e competenze per la continuità operativa: costruire una strategia di sicurezza
Cloud security: cos’è e come implementarla per mettere in sicurezza dati, applicazioni e infrastrutture
Nell’era del cloud la security passa dalla protezione dell’identità digitale
Da EDR a MDR, come sta cambiando la cyber security
Politica di gestione del personale: quali impatti sulla sicurezza aziendale
Proteggere le password, non solo gestirle: è questa la sfida di CIO e CISO
World Password Day 2023: in attesa dell'era passwordless, impariamo a usarle bene
Cyber security e smart working: la chiave per proteggere i dati è la consapevolezza dei lavoratori
Cyber security: gli strumenti AI per intercettare, analizzare e prevenire i nuovi rischi