Soluzioni aziendali

Vietare l’utilizzo di dispositivi USB in azienda: ecco perché è un’ottima decisione
Lavoro e Green Pass: tutti i modi per verificarlo
Protocollo DTLS: cos’è, come funziona e perché migliora la sicurezza dei server
Network security: le best practice per contrastare le tecniche di evasione degli attaccanti
Ciclo di vita dello sviluppo di software sicuro: fasi e tecnologie a disposizione degli sviluppatori
Android e iPhone, guida pratica alla tutela della privacy
OVH down: un’utile lezione su come contrastare gli attacchi DDoS
VPS: cosa sono, come funzionano e perché dovremmo utilizzare i Virtual Private Server
Green Pass sui luoghi di lavoro: i dubbi ancora da chiarire e le coordinate per farlo
Dalla ISO 27001 alla TISAX: le certificazioni per valutare la sicurezza delle informazioni nelle industry
Sistema Green Pass: come funziona, misure di sicurezza adottate e possibili debolezze
L'UE impone più sicurezza ai produttori di dispositivi wireless: così si mitigano i rischi
Indicatori di attacco (IoA): cosa sono e come usarli per prevenire attacchi informatici
Zero Trust: come evitare che diventi solo una nuova tecnica di blocco
La nuova strategia italiana della cyber security: minacce e contromisure istituzionali e di mercato
Integrazione delle soluzioni di cyber security: un approccio olistico
Recupero dati da dispositivi danneggiati, la tecnica del chip-off: cos’è e come funziona
L’euristica e la sua applicazione nel mondo dell’informatica: casi d’uso
SWIFT CSP: cosa devono fare le banche per la conformità e la sicurezza dei pagamenti
Mentoring e coaching nella cyber security, tra utopia e possibilità: l’approccio corretto
Cloud e sicurezza: tutte le sfide ancora da affrontare
Sicurezza delle password: le nuove regole del NIST per renderle inattaccabili
Leggere le vulnerabilità: linee guida per una corretta valutazione dei rischi
Segnalazioni di operazioni sospette, tra le aree di maggior rischio anche frodi e truffe online: lo scenario
Cifratura di dispositivi esterni: soluzioni hardware e software per un’ottimale protezione dei dati
Metodi forensi per il recupero dati da telefoni cellulari danneggiati: le linee guida del NIST
Documenti di business a supporto della security aziendale: il memorandum
Analisi dei rischi cyber nelle organizzazioni complesse: consigli pratici
Video forensics: best practice di analisi investigativa sui sistemi di videosorveglianza
Il ransomware si evolve, il phishing imperversa: ecco le minacce 2020 alle aziende
Crittografia quantistica: cos’è e come usarla per garantire massima protezione ai dati sensibili
Antivirus per Android: i migliori per smartphone e tablet da installare subito
Digitalizzazione sicura: consigli e soluzioni per proteggere la tecnologia e i dati aziendali
Cyberoo: “È importante il tema delle certificazioni di sicurezza nel panorama dei prodotti e servizi ICT”
Privacy by design e Privileged Access Management, così mettiamo in sicurezza dati e azienda
Comunicazioni mission critical e tecnologie “disruptive”: prospettive future nell’era del 5G e dell’AI
Investigazioni informatiche forensi, utile strumento per la tutela del patrimonio aziendale: ecco perché
Sandbox, un ambiente “sterile” per la sicurezza del PC: cos’è e a cosa serve
Processo di protezione dei segreti aziendali, tra cyber security e GDPR: ecco come applicarlo
Log e SIEM: soluzioni per dotarsi di un efficiente sistema di monitoraggio dei sistemi IT
Sicurezza delle e-mail: vulnerabilità strutturali e soluzioni pratiche
Corrado Giustozzi: “Cybersecurity Act e Perimetro di sicurezza nazionale cibernetica: ecco quali impatti”
Web tracker: cosa sono come impedire la raccolta di dati per proteggere la nostra privacy online
Trasformare gli endpoint in dispositivi di sicurezza per l’IoT: le soluzioni
Telelavoro e smart working, attenzione alla sicurezza: i consigli
Cyber security 5G: scenari applicativi, fattori di rischio e soluzioni tecnologiche
Digital footprint, conoscere la propria “impronta digitale” per ridurre il rischio cyber: le soluzioni
Il cyber security assessment nel mondo automotive: l’analisi delle minacce e la valutazione del rischio
Fonti di prova informatiche: principi e metodologie per trattarle nel modo corretto
La protezione delle infrastrutture critiche dalle minacce cyber: rischi, soluzioni e competenze
Endpoint e Threat Protection: la soluzione per migliorare la security posture aziendale
Proteggere l'azienda dagli attacchi informatici con SUPERAntiSpyware: come installare la versione trial
Smart working e cyber security: best practice per mettere in sicurezza le infrastrutture aziendali
Sistema di valutazione delle vulnerabilità comuni (CVSS): cos’è, come funziona, gli sviluppi futuri
Smart working e dispositivi IoT di casa: problematiche di sicurezza e soluzioni
Crittografia post-quantum, per resistere agli attacchi quantistici: gli scenari
Malware, attenzione ai falsi allarmi sui certificati di sicurezza
Attività di incident response: procedure e metodologie per proteggere il perimetro aziendale
Procedure di penetration test in ambito automotive: strumenti e modalità operative
Cyber resiliency: una possibile strategia a tutela del business e della mission aziendale
Lavorare in smart working con una VPN: consigli pratici per essere a prova di hacker
Algoritmi genetici e machine learning nella digital forensics: applicazioni pratiche
Il nuovo cyber security framework: strumenti e processi per la protezione delle infrastrutture aziendali
Smart working, i rischi nell’uso dei servizi di controllo remoto e i consigli per mitigarli
Sviluppo agile del software: ottenere codice a prova di perimetro di sicurezza cibernetica
Sistemi di Privileged Access Management: scopi, caratteristiche e principali soluzioni in commercio
Cyber exposure aziendale: ecco come misurare l’esposizione agli attacchi informatici
La VPN come soluzione di sicurezza per lo smart working, per prevenire perdite di dati
Resilienza di business: cos’è e come assicurarla con le giuste scelte tecnologiche
Sviluppare una security culture per fronteggiare i nuovi scenari di attacco: consigli operativi
Smart working: buone prassi per ridurre i rischi (non solo ICT)
Multicloud e sicurezza, come scegliere il provider giusto: guida all’operatività
Mobile Device Management (MDM): cos’è, a cosa serve, come funziona e quali vantaggi per le aziende
Smart working, telelavoro e accesso remoto: soluzioni di sicurezza
Continuità operativa delle realtà aziendali, ecco come scegliere gli strumenti
Il ROI degli investimenti in cyber security: ecco come misurare il ritorno economico dei progetti aziendali
Cyber security e safety nei processi industriali: differenze e correlazioni
World Backup Day 2020, mettere in sicurezza dati e infrastrutture aziendali: i consigli
Sicurezza dei dati aziendali: soluzioni per il pieno controllo del patrimonio informativo
Sottrazione di dati dai PC aziendali: norme e regole per attivare i controlli difensivi
Signal l'app per le chat più sicura che c'è, alternativa a WhatsApp e Telegram: come funziona e come si installa
Piano di disaster recovery: obiettivi, componenti e gestione
Sicurezza dello smart working al tempo del coronavirus: rischi, minacce e contromisure
Security assessment: ecco come valutare il livello di protezione degli asset aziendali
Vulnerabilità del telelavoro da Covid-19: nuove minacce e soluzioni di contrasto
App di videoconferenza, le più sicure e pro privacy (non Zoom) per lo smart working
Il fattore umano nella cyber security aziendale: regole di gestione e soluzioni di sicurezza
Cyber security nel settore sanitario: scenari, minacce e consigli di cyber hygiene
Antivirus gratis: 8 software per proteggere il PC (2021)
La cyber security nel settore marittimo: lo scenario, i rischi e le sfide future
Zoom: consigli pratici per rendere sicure le proprie riunioni in videoconferenza
Sicurezza informatica e protezione dati nelle PMI: indicazioni operative
Covid-19 e app di contact tracing: le linee guida della Commissione UE
Tutela dei segreti commerciali: misure di segretezza e sicurezza per proteggere il know-how aziendale
Covid-19, dal rischio biologico al rischio cyber: requisiti per lo smart working sicuro
Il rischio cyber ai tempi della Covid-19: cos’è cambiato, per chi e come affrontare i nuovi scenari
Threat modeling, cos’è e quali metodologie usare per l’identificazione delle minacce
Zero trust: un nuovo approccio metodologico alla cyber security
App di videoconferenza, la più sicura tra Zoom, Teams, Skype e le altre: la classifica
Firewall: cos’è, come funziona e come configurarlo su Windows e Linux
Accesso remoto alla LAN aziendale: problematiche e soluzioni di sicurezza
Reati informatici e D.lgs. 231/2001: fattispecie, sanzioni e soluzioni preventive
I costi nascosti della (in)sicurezza informatica: ecco come garantire la continuità operativa dell’azienda
Il processo di attribution nel cyberspace: strumenti tecnico-giuridici di difesa dai cyber attacchi
Cloud Enterprise security: l’approccio giusto per la sicurezza delle infrastrutture aziendali
Public Cloud e cybersecurity: tutti i dettagli nella diretta streaming IBM Cloud in Air
Il Digital Asset Management per la gestione strategica dei contenuti aziendali: profili giuridici
Le sei fasi del processo di Incident Response: ecco come rispondere agli attacchi informatici
Criptovalute: strumenti e misure di sicurezza per la tutela del patrimonio
Contratto d’acquisto di nomi a dominio: cosa fare se il venditore è un cybersquatter
Sherlock, il tool OSINT per hacker: cos’è, a cosa serve e come viene usato per “indagini” social
I rischi cyber della Fase 2: quali sono e come gestirli per un rientro sicuro nei luoghi di lavoro
Recovery e brand reputation: consigli per gestire i danni indiretti o indotti di un attacco cyber
Chat sicura: quali sono le migliori app di messaggistica istantanea per la comunicazione aziendale con un alto livello di privacy
Gestione degli incidenti di sicurezza nelle Enterprise telco: problemi e soluzioni
Chrome 83, migliorano i controlli privacy e sicurezza: tutte le novità del browser Google
Security policy dello smart working: guida pratica per i datori di lavoro
MITRE ATT&CK: cos’è, come funziona e come usarlo per difendere il perimetro aziendale
Polizze assicurative nel settore del cyber risk: soluzioni operative
Protezione degli Endpoint: metodi, soluzioni e tecnologie
Smart working e remote workforce, nuove opportunità e nuovi rischi: ecco come affrontarli
WINDTRE: realizzare prodotti sempre più innovativi ed efficientare i processi aziendali grazie alla Big Data Analytics
Rientro in ufficio dopo lo smart working: come garantire la sicurezza di dati e reti aziendali
Sicurezza degli endpoint: strumenti e consigli pratici per proteggere i sistemi aziendali
Cyber security e smart working: la chiave per proteggere i dati è la consapevolezza dei lavoratori
Cyber security: gli strumenti AI per intercettare, analizzare e prevenire i nuovi rischi
PKI e cifratura dei dati: ecco da dove arrivano i certificati digitali che usiamo ogni giorno
Documentazione dei sistemi di gestione, ecco perché è importante darsi delle regole
Adversary emulation e MITRE ATT&CK matrix: definire le strategie di difesa di un sistema
Coronavirus e virus informatici: analogie e istruzioni per i responsabili della sicurezza IT
Managed Service Provider: un evento digitale per scoprire un ecosistema dedicato a loro
Sicurezza di Active Directory nei server Windows: azioni di mitigazione del rischio cyber
Zoom, crittografia delle videochiamate solo a pagamento: tutto quello che c’è da sapere
Scelta e utilizzo degli asset essenziali per lo smart working: best practice
Un passo prima del penetration test: regole pratiche di patch e change management
Data Loss Prevention: strumenti e processi per la sicurezza dei dati aziendali
Firma elettronica e firma digitale: cosa sono e come funzionano
Ambienti cloud e cyber security: rischi e vantaggi
Risk Heat Map, efficace strumento decisionale del Risk Management: come usarlo
La cyber security a supporto dei processi di controllo industriali e della digital transformation: il quadro
Aziende e rischio cyber: consigli per sviluppare una corretta strategia operativa
Backup e Disaster Recovery: dottrina e declinazione di un servizio base dell’IT e della security
App mobile e privacy by design: regole pratiche di sviluppo
Dispositivi IoT e ISO 27001: impatti nella sicurezza delle informazioni e capacità di resilienza
Cybersecurity domestica e smart working: consigli per la sicurezza dei telelavoratori
Privacy e crittografia: quadro normativo, soluzioni e limiti tecnologici
Apple iOS 14 e macOS 11, più attenzione alla privacy e alla sicurezza dei dati: le novità
La cyber security post quarantena: consigli pratici per rafforzare la sicurezza aziendale
Business Impact Analysis (B.I.A.): obiettivi, metodologia operativa e analisi dei risultati
Dark Web Monitoring: strumenti per scoprire se i nostri dati sono esposti nel Web oscuro
La gestione della cyber security nel settore delle telco: strumenti e skill adatte
Zoom, crittografia end-to-end e privacy: aggiornamenti di fine giugno 2020
Democratizzazione della cyber security: best practice per non sottovalutare il rischio cyber
Predictive Identity: soluzioni di sicurezza per la gestione delle identità digitali e degli accessi
Cyber risk management: approccio quantitativo alla misurazione del rischio cyber
Smart working, individui e cloud sono i nuovi perimetri da proteggere: le soluzioni
Tecniche di hardening delle applicazioni Web: session management e controllo degli accessi
Sicurezza in cloud e privacy: regole per il trattamento dati e strumenti di protezione
Sistemi di autenticazione: fattori tecnologici e nuove soluzioni per un mondo password-less
Endpoint Detection and Response, per rilevare e rispondere alle minacce: cos’è e come funziona
Industrial security: le aree di pericolo e come proteggere le reti aziendali
Il ransomware prenderà sempre più di mira il cloud: le soluzioni per mitigare il rischio
La business continuity ai tempi della Covid-19: strategie e nuovi modelli organizzativi
Information gathering e reconnaissance: cosa sono, contromisure e strategie di difesa
Cancellazione e distruzione sicura dei dati, ecco le tecniche per non sbagliare
Rischi della corsa al Business Continuity Plan: best practice per una effettiva continuità operativa
Misure di sicurezza IT per la prevenzione della responsabilità penale d’impresa: linee guida
Smart working, dall’emergenza alla quotidianità: principi guida e soluzioni applicative
Cyber security sotto l'ombrellone: ecco i consigli di Cisco per non rischiare in vacanza
La gestione degli incidenti informatici: un corretto piano operativo
Gestione delle identità e controllo degli accessi: problematiche e tipologie di strumenti
Il futuro dell'autenticazione: più password o meno password? I punti su cui riflettere
Gestione della cyber security all’interno delle aziende: scelte organizzative
Una piattaforma unificata per la gestione della cyber protection: soluzioni tecnologiche
Il repertamento informatico: in cosa consiste e come si esegue
Esperti di cyber security, a ognuno la sua certificazione: la guida per scegliere
Incident response, cos’è e come funziona passo per passo: ecco cosa fare
Edge Computing in crescita: ecco vantaggi e fronti critici per le aziende
Garantire la data protection in ambienti cloud: ecco come
Convergenza IT-OT: come gestirla per migliorare la comunicazione interna con la tecnologia SOAR
Incidenti di sicurezza, ecco come affrontarli secondo la normativa PSD2
Smart working e privacy, ecco le regole per lavorare in sicurezza
Vulnerability Assessment: cos’è e come farlo per mettere al sicuro i dati aziendali
Virus nel computer? Ecco come identificarli e gli strumenti giusti per rimuoverli
Covid-19 e continuità operativa: prepararsi per non farsi trovare impreparati
Analisi del rischio: le best practice per impostarla correttamente
Identity Management: cos’è, a cosa serve, i consigli degli esperti
Modello organizzativo di sicurezza, quando il CISO non basta: regole di ripartenza post lockdown
Cyber Threat Intelligence, cos’è e come funziona il monitoraggio real-time delle minacce
DevSecOps: le strategie e il software giusto per lo sviluppo sicuro del software
Cloud e security: strategie di difesa e raccomandazioni per la scelta del servizio giusto
mSpy: cos’è e come funziona la migliore app per il monitoraggio degli smartphone
Microsoft Security Compliance Toolkit: cos’è e come usarlo per le verifiche di sicurezza dei propri sistemi
ATM e sicurezza: analisi delle vulnerabilità e strategie di cyber security
Standard per i data center: da Uptime Institute alla ISO 22237, ecco quali sono
Emergenza sanitaria e attacchi informatici: i rischi e i consigli per mitigarli
Soluzioni SD-WAN: cosa sono, come funzionano e benefici applicativi
Vulnerabilità nelle VPN industriali: quali sono, i rischi e come mitigarli
Aumenta il lavoro da remoto, ma anche i rischi cyber: le nuove sfide per la sicurezza aziendale
VPN: indicazioni pratiche per trasformarle in un gateway sicuro
Tutela del capitale intellettuale e sistemi esperti: applicazioni pratiche di intelligenza artificiale
CSIRT, cosa sono e cosa fanno i team di risposta agli incidenti di sicurezza
Google Drive, come gestire il cloud storage in massima sicurezza
Analisi dei rischi e BIA per la continuità operativa: impianti normativi e soluzioni pratiche
Automazione della sicurezza e modello Zero Trust: soluzioni operative
Sicurezza adattiva, cos’è e perché è utile per prevedere e prevenire i cyber attacchi
Google, più privacy e sicurezza: ecco cosa cambia nella gestione del proprio account
Tor: cos’è e come usare il browser e la darknet in sicurezza per navigare nel Dark Web
Falsa percezione cyber e sicurezza IT: ecco come difendersi da minacce in continua evoluzione
La cyber security come leva strategica del business digitale: metriche e paradigmi
Online banking e cyber attacchi, a rischio credenziali e identità digitale: come difendersi
Zoom, finalmente disponibile la crittografia end-to-end per tutti gli utenti
La cyber security by design come volano per l’innovazione tecnologica aziendale: ecco perché
Dall’EBA il via libera alle banche per l’aumento di investimenti nella sicurezza dei software
Gestione dei rischi e delle misure di cyber security: l’importanza e i benefici di un approccio strategico
Sicurezza dello smart working: i consigli per non esporsi a rischi cyber facilmente evitabili
Risk assessment, cos’è e come funziona il tool di AgID per la sicurezza della blockchain europea
La minaccia interna: analisi della lista MITRE sulle debolezze più pericolose dei software
Simulazioni di phishing, utile strumento per la formazione cyber dei dipendenti. Se usato bene
Sicurezza Shift-Left, elementi chiave da considerare per un’implementazione di successo
Cloud Native Application Protection Platform, analisi e sfide all'orizzonte
XDR: i vantaggi di un approccio integrato nella gestione della security aziendale
Disaster Recovery e ripristino da attacco ransomware: cosa sono e come affrontare i casi di doppia estorsione
Phishing: cosa fare dopo aver subito un attacco
Cyber security e PMI: cresce l’attenzione sulla sicurezza, ma servono investimenti strategici
Cyber security nella Sanità: la sfida dei team DevOps nell'era digitale
Soluzioni documentali, strumento cruciale per contrastare le minacce informatiche
Professioni digitali emergenti: chi sono e cosa fanno gli esperti nel contrasto alle nuove cyber minacce
Exploit Zero-click: le organizzazioni li temono, chi li trova si arricchisce
Attacchi cyber: la miglior difesa è la diffusione capillare della consapevolezza sui rischi
La cyber security richiede un approccio olistico: serve investire, ma nella giusta direzione
Tutto quello che bisogna fare per mettere in sicurezza l'FTP
Security supply chain: come ottenere un’adeguata postura di sicurezza dell’infrastruttura ICT che la sostiene
WhatsApp: nuova funzione privacy per proteggere l'indirizzo IP nelle chiamate
NIST Cybersecurity Framework: come valutare il profilo cyber di un’organizzazione
I vantaggi di un sistema XDR a tutela della security aziendale
Attacchi cyber alle infrastrutture critiche sanitarie: dagli USA i primi provvedimenti normativi
GitHub Copilot: un ottimo strumento di sviluppo software, ma da usare con cautela
L'identità della macchina nella sicurezza informatica e nell'IAM
Threat hunting, avanguardia della cyber difesa: cos’è, le metodologie e i vantaggi
Crisi del costo della vita, nuova opportunità per i cyber criminali? Soluzioni di mitigazione
Password sicure, con la crittografia: le linee guida ACN-Garante privacy
La predisposizione degli hacker per gli attacchi ricorrenti: cosa sono e come mitigarli
Dalla metodologia Agile al DevSecOps: le best practice per lo sviluppo sicuro del software
ESG e cyber security adesso si trovano sotto la stessa lente
Identificare il nemico interno: le soluzioni per individuare e bloccare gli attacchi insider
L’intelligenza artificiale aumenta la sicurezza aziendale: nuovi approcci per nuove minacce
Cyber security, soluzioni tecnologiche e servizi sono due facce della stessa medaglia
Crisis management, come utilizzare i digital twin Fabaris, S3K per il supporto decisionale
Conservazione sicura delle password, linee guida per proteggere informazioni e dati sensibili: punti cardine
Vulnerability Disclosure Policy: come mettere in comunicazione hacker e aziende
Quelle differenze tra le parole sicurezza e protezione
Monitoraggio della cyber security nel supporto alla governance aziendale: dinamiche e impatti
ISO 27001 e NIST Cybersecurity Framework: binomio vincente per un’efficace protezione dei dati
Come costruire una strategia di sicurezza proattiva, dagli endpoint al SOC
SentinelOne Singularity XDR, la soluzione centralizzata per la sicurezza aziendale: quali vantaggi
AI Security: come mettere l’intelligenza artificiale al servizio del business senza rischi
Incidenti cyber: il ruolo della comunicazione aziendale nella mitigazione degli impatti reputazionali
LinkedIn, verifica dell’identità: come ottenere la spunta blu sul profilo
Le aziende ignorano la cyber security? Ecco perché sbagliano, ma non è tutta colpa loro
Gestire le crisi cyber in ambito aziendale con formazione, Gold Team e stakeholder mapping
Come prepararsi ai nuovi requisiti di autenticazione delle email imposti da Google e Yahoo
Data Analytics e sicurezza: come proteggere le informazioni
Cyber security: la strategia deve sposarsi al business
Prevenire gli attacchi informatici alla supply chain: 3 principi fondamentali da adottare
L’intelligenza artificiale per prevenire le frodi: ecco le soluzioni adottate da Visa
Esercitazioni tabletop nella gestione delle crisi cyber: cosa sono e come renderle efficaci
Detection & reaction: come elevare la sicurezza aziendale con gli strumenti basati sull’AI
Apple attiva la protezione per gli iPhone rubati: buon compromesso tra sicurezza e usabilità
Mitigare i rischi del ransomware con le assicurazioni informatiche: il rapporto costi-benefici
Enterprise Risk Management e cyber security: ecco quali sono i metodi di integrazione
Ma quanto ci costano i data breach? Facciamo un po' di conti
Elastic Security for XDR: migliora le capacità di rilevamento, prevenzione e risposta alle nuove minacce
Sicurezza e sostenibilità: i principi della cyber security nella gestione documentale
Le nuove sfide dei CISO: elemento chiave la data protection, la resilienza una necessità
DORA, inizia il conto alla rovescia per le aziende: i cinque pilastri per la compliance
Supply chain software, i metodi e le tecnologie per renderla più sicura
Il cloud nel 2024, tra intelligenza artificiale, costi di uscita, sostenibilità e rivoluzione Edge
Ripresa economica del settore cyber: tornano a crescere investimenti e ottimismo
Palo Alto Networks Cortex XDR, per la sicurezza dei dispositivi di rete, endpoint e cloud
Inclusione ed emancipazione femminile, così la cyber security può far la differenza
Outsourcing della cyber security: limiti, sfide e funzioni che è meglio esternalizzare
Competenze qualificate introvabili: i consigli per le aziende europee
Microsoft Copilot for Security: l’AI potenzia rilevamento e mitigazione delle cyber minacce
ISO/IEC 27001, nuovi requisiti sul climate change: cosa implicano per la sicurezza delle informazioni
Sistema XDR Microsoft: difesa unificata per gli ambienti multipiattaforma e multicloud
Google rafforza l'antispam: ecco come Gmail si tutela dalle mail di spoofing
Cybereason XDR, un sistema versatile per il rilevamento e la risposta alle minacce più sofisticate
Incident Management: raccomandazioni per un’implementazione ottimale
SOC e NOC in ottica as-a-service: perché è una strategia che funziona
Saper risolvere le vulnerabilità può salvare le organizzazioni
Crittografia post-quantistica: linee guida UE per la sicurezza delle infrastrutture e dei servizi digitali
Applicazioni business critical: le soluzioni per identificarle e proteggerle
Hybrid cloud: le principali minacce alla sicurezza e i suggerimenti per rimediare
Il “non ripudio”: ecco come garantire fiducia e responsabilità nelle transazioni elettroniche
CrowdStrike Falcon Insight XDR: protezione in tempo reale e threat intelligence contro le nuove minacce
Come diventare Security architect, figura essenziale del mondo cyber
Come diventare Security analyst e seguire una carriera promettente
Autenticazione via passkey: Microsoft e Google fanno da apripista
Sicurezza nello sviluppo software: buone prassi applicative di DevSecOps