Soluzioni aziendali

PKI e cifratura dei dati: ecco da dove arrivano i certificati digitali che usiamo ogni giorno
Documentazione dei sistemi di gestione, ecco perché è importante darsi delle regole
Adversary emulation e MITRE ATT&CK matrix: definire le strategie di difesa di un sistema
Coronavirus e virus informatici: analogie e istruzioni per i responsabili della sicurezza IT
Managed Service Provider: un evento digitale per scoprire un ecosistema dedicato a loro
Sicurezza di Active Directory nei server Windows: azioni di mitigazione del rischio cyber
Zoom, crittografia delle videochiamate solo a pagamento: tutto quello che c’è da sapere
Scelta e utilizzo degli asset essenziali per lo smart working: best practice
Un passo prima del penetration test: regole pratiche di patch e change management
Data Loss Prevention: strumenti e processi per la sicurezza dei dati aziendali
Firma elettronica e firma digitale: cosa sono e come funzionano
Ambienti cloud e cyber security: rischi e vantaggi
Risk Heat Map, efficace strumento decisionale del Risk Management: come usarlo
La cyber security a supporto dei processi di controllo industriali e della digital transformation: il quadro
Aziende e rischio cyber: consigli per sviluppare una corretta strategia operativa
Backup e Disaster Recovery: dottrina e declinazione di un servizio base dell’IT e della security
App mobile e privacy by design: regole pratiche di sviluppo
Dispositivi IoT e ISO 27001: impatti nella sicurezza delle informazioni e capacità di resilienza
Cybersecurity domestica e smart working: consigli per la sicurezza dei telelavoratori
Privacy e crittografia: quadro normativo, soluzioni e limiti tecnologici
Apple iOS 14 e macOS 11, più attenzione alla privacy e alla sicurezza dei dati: le novità
La cyber security post quarantena: consigli pratici per rafforzare la sicurezza aziendale
Business Impact Analysis (B.I.A.): obiettivi, metodologia operativa e analisi dei risultati
Dark Web Monitoring: strumenti per scoprire se i nostri dati sono esposti nel Web oscuro
La gestione della cyber security nel settore delle telco: strumenti e skill adatte
Zoom, crittografia end-to-end e privacy: aggiornamenti di fine giugno 2020
Democratizzazione della cyber security: best practice per non sottovalutare il rischio cyber
Predictive Identity: soluzioni di sicurezza per la gestione delle identità digitali e degli accessi
Cyber risk management: approccio quantitativo alla misurazione del rischio cyber
Smart working, individui e cloud sono i nuovi perimetri da proteggere: le soluzioni
Tecniche di hardening delle applicazioni Web: session management e controllo degli accessi
Sicurezza in cloud e privacy: regole per il trattamento dati e strumenti di protezione
Sistemi di autenticazione: fattori tecnologici e nuove soluzioni per un mondo password-less
Endpoint Detection and Response, per rilevare e rispondere alle minacce: cos’è e come funziona
Industrial security: le aree di pericolo e come proteggere le reti aziendali
Il ransomware prenderà sempre più di mira il cloud: le soluzioni per mitigare il rischio
La business continuity ai tempi della Covid-19: strategie e nuovi modelli organizzativi
Information gathering e reconnaissance: cosa sono, contromisure e strategie di difesa
Cancellazione e distruzione sicura dei dati, ecco le tecniche per non sbagliare
Rischi della corsa al Business Continuity Plan: best practice per una effettiva continuità operativa
Misure di sicurezza IT per la prevenzione della responsabilità penale d’impresa: linee guida
Smart working, dall’emergenza alla quotidianità: principi guida e soluzioni applicative
Cyber security sotto l'ombrellone: ecco i consigli di Cisco per non rischiare in vacanza
La gestione degli incidenti informatici: un corretto piano operativo
Gestione delle identità e controllo degli accessi: problematiche e tipologie di strumenti
Il futuro dell'autenticazione: più password o meno password? I punti su cui riflettere
Gestione della cyber security all’interno delle aziende: scelte organizzative
Una piattaforma unificata per la gestione della cyber protection: soluzioni tecnologiche
Il repertamento informatico: in cosa consiste e come si esegue
Esperti di cyber security, a ognuno la sua certificazione: la guida per scegliere
Incident response, cos’è e come funziona passo per passo: ecco cosa fare
Edge Computing in crescita: ecco vantaggi e fronti critici per le aziende
Garantire la data protection in ambienti cloud: ecco come
Convergenza IT-OT: come gestirla per migliorare la comunicazione interna con la tecnologia SOAR
Incidenti di sicurezza, ecco come affrontarli secondo la normativa PSD2
Smart working e privacy, ecco le regole per lavorare in sicurezza
Vulnerability Assessment: cos’è e come farlo per mettere al sicuro i dati aziendali
Virus nel computer? Ecco come identificarli e gli strumenti giusti per rimuoverli
Covid-19 e continuità operativa: prepararsi per non farsi trovare impreparati
Analisi del rischio: le best practice per impostarla correttamente
Identity Management: cos’è, a cosa serve, i consigli degli esperti
Modello organizzativo di sicurezza, quando il CISO non basta: regole di ripartenza post lockdown
Cyber Threat Intelligence, cos’è e come funziona il monitoraggio real-time delle minacce
DevSecOps: le strategie e il software giusto per lo sviluppo sicuro del software
Cloud e security: strategie di difesa e raccomandazioni per la scelta del servizio giusto
mSpy: cos’è e come funziona la migliore app per il monitoraggio degli smartphone
Microsoft Security Compliance Toolkit: cos’è e come usarlo per le verifiche di sicurezza dei propri sistemi
ATM e sicurezza: analisi delle vulnerabilità e strategie di cyber security
Standard per i data center: da Uptime Institute alla ISO 22237, ecco quali sono
Emergenza sanitaria e attacchi informatici: i rischi e i consigli per mitigarli
Soluzioni SD-WAN: cosa sono, come funzionano e benefici applicativi
Vulnerabilità nelle VPN industriali: quali sono, i rischi e come mitigarli
Aumenta il lavoro da remoto, ma anche i rischi cyber: le nuove sfide per la sicurezza aziendale
VPN: indicazioni pratiche per trasformarle in un gateway sicuro
Tutela del capitale intellettuale e sistemi esperti: applicazioni pratiche di intelligenza artificiale
CSIRT, cosa sono e cosa fanno i team di risposta agli incidenti di sicurezza
Google Drive, come gestire il cloud storage in massima sicurezza
Analisi dei rischi e BIA per la continuità operativa: impianti normativi e soluzioni pratiche
Automazione della sicurezza e modello Zero Trust: soluzioni operative
Sicurezza adattiva, cos’è e perché è utile per prevedere e prevenire i cyber attacchi
Google, più privacy e sicurezza: ecco cosa cambia nella gestione del proprio account
Tor: cos’è e come usare il browser e la darknet in sicurezza per navigare nel Dark Web
Falsa percezione cyber e sicurezza IT: ecco come difendersi da minacce in continua evoluzione
La cyber security come leva strategica del business digitale: metriche e paradigmi
Online banking e cyber attacchi, a rischio credenziali e identità digitale: come difendersi
Zoom, finalmente disponibile la crittografia end-to-end per tutti gli utenti
La cyber security by design come volano per l’innovazione tecnologica aziendale: ecco perché
Dall’EBA il via libera alle banche per l’aumento di investimenti nella sicurezza dei software
Gestione dei rischi e delle misure di cyber security: l’importanza e i benefici di un approccio strategico
Sicurezza dello smart working: i consigli per non esporsi a rischi cyber facilmente evitabili
Risk assessment, cos’è e come funziona il tool di AgID per la sicurezza della blockchain europea
Operational Technology e rischio cyber: strumenti e tecnologie per la sicurezza dei sistemi industriali
Cloud e sicurezza informatica: sfruttare la scalabilità e la resilienza della digital transformation
Prepararsi a proteggere l’azienda da un grave attacco informatico: consigli operativi
GoPhish, simulare un attacco phishing per valutare l'esposizione cyber aziendale: ecco come
La sicurezza a lungo termine: cos’è, dove serve e come funziona
Security Awareness: investire sul fattore umano per aumentare la consapevolezza del rischio cyber
La sicurezza dei dati negli ambienti ibridi: approcci di prevenzione e protezione
La protezione dell’identità digitale come abilitatore del business: strumenti e soluzioni
Consapevolezza del rischio cyber: un percorso didattico alla security awareness in azienda
Cyber security e consigli di amministrazione: come parlare la lingua del CFO
La User Experience nello sviluppo dei prodotti software: gli impatti del GDPR
Dati nel multicloud: viaggi di andata/ritorno con una grande attenzione alla sicurezza sottostante
Il tramonto dei cookie di terze parti: quali scenari per il web
File e dati informatici: finalmente c'è tutela contro il reato di appropriazione indebita
Resistere agli attacchi ransomware: ecco come valutare le proprie capacità difensive
Certificazione ECDL IT Security: cos'è, a cosa serve e come ottenerla
Metodologia DevSecOps: ecco come integrare la sicurezza nel ciclo di sviluppo di applicazioni e infrastrutture
La ripresa economica passa attraverso la cyber security: un approccio strategico
Ripensare la sicurezza senza rallentare la produttività del personale: soluzioni operative
Automazione della sicurezza informatica: come progettarla grazie alla tecnologia SOAR
Certificazione EIPASS IT Security: cos’è, a cosa serve e come ottenerla
Network Access Control e protezione della rete: tecnologie prioritarie per rendere un'azienda sicura
Password compromesse: come scoprire se i nostri account sono ancora sicuri
Tecniche di Gamification: ecco come usarle nei corsi di formazione di cyber security
Sicurezza IT e OT: principali differenze e strategie di presidio
Controlli di sicurezza e privacy: le nuove regole pratiche del NIST per le aziende
La sicurezza come conformità adattiva dei container cloud-native: il giusto approccio
Sistemi automatizzati di machine learning: ecco come evitare errori negli algoritmi
Security log: ecco come analizzare gli eventi di sistema di Windows legati alla sicurezza
La cyber security awareness per affrontare le minacce emergenti: iniziative e soluzioni
Secure Access Service Edge, il framework che combina sicurezza e connettività: di cosa si tratta
Il cyber risk management nel settore dello shipping: normativa e regole per adeguarsi
Enterprise Fraud Management: una gestione unificata delle frodi interne ed esterne
Security skill gap: problemi, sfide e soluzioni per colmare il divario di competenze cyber
Sicurezza nell’IoT, la regolamentazione federale degli Stati Uniti: i primi tasselli
Lavoro a distanza: consigli e soluzioni per mitigare i rischi cyber
Drone forensics: cos’è e come funziona l’acquisizione di prove digitali dai droni
Strutturare un Security Operation Center: regole operative
Telegram bocciata in privacy e sicurezza: peggio di Whatsapp, ecco perché
La cyber security in ambito ferroviario: analisi delle vulnerabilità e misure di mitigazione
Le piattaforme IoT, tra sicurezza digitale e fisica: quali implicazioni
Rafforzare la cyber security in azienda: gli ambiti strategici di intervento
DNS security: minacce e misure di mitigazione per mettere in sicurezza la rete aziendale
OpenVAS: cos’è e come funziona il tool per l’analisi automatizzata delle vulnerabilità
Sicurezza delle telecomunicazioni: best practice e soluzioni per la resilienza delle reti di comunicazione
Security e compliance: strumenti e tecnologie al servizio delle funzioni di controllo
Cyber security: ecco perché SIEM fa rima con SOC
Crittografia omomorfica e quantistica: cosa sono e perché sono il futuro della sicurezza digitale
Tecnologie quantistiche e minacce alla sicurezza: perché è necessario occuparsene ora
Wickr, cos’è e come funziona l’alternativa a WhatsApp a prova di intercettazione
Data breach search engine: ecco come i criminal hacker trovano le nostre password
Il fattore umano e il perché di un clic: emozione e fiducia sono le armi dei cyber criminali
Sicurezza nel cloud: come Amazon, Google e Microsoft proteggono i nostri dati con la crittografia
Crisi cibernetica in azienda: best practice per affrontarla e superarla al meglio
Uso promiscuo dei dispositivi digitali: quali impatti per la security aziendale
Governance dell’identità digitale: la nuova frontiera della sicurezza
IoT e IIoT forensics: tecnologie e strumenti per la raccolta delle prove di sabotaggio industriale
Sicurezza informatica aziendale: azioni e strumenti per una corretta cyber resilience
Dall’IT Security all’Enterprise Risk Management: soluzioni per la gestione del rischio aziendale
Dall’endpoint al cloud: come cambia il perimetro aziendale
Awareness e regole di comportamento: un giusto equilibrio tra formazione e sicurezza aziendale
Business continuity e Covid-19: risorse operative anche per le PMI
Threema: cos’è e come funziona l’alternativa a WhatsApp per chat anonime
Extended Detection and Response: i vantaggi di adottare soluzioni XDR
Cyber reputation: cos’è e come curare la reputazione online dell’azienda
L’incident management nell’era dei sistemi ibridi e del multicloud: strategie e soluzioni
OVH, era un vecchio datacenter: impariamo a scegliere meglio a chi affidarci
Confidential computing, come proteggere i “dati in uso”: tecniche e strumenti
Wire: cos’è e come funziona l’alternativa a WhatsApp per chiamate sicure e di qualità
Violazioni, sottrazioni e perdita di dati: analisi delle cause con la tecnica dei “cinque perché”
Rafforzare il sistema immunitario dell'IT: best practice per garantire la sicurezza aziendale
Sistemi di IT automation: regole operative per una corretta implementazione
Scelta dei servizi in cloud: le lezioni apprese dall’incendio OVH
Sistemi di storage su cloud, errori di configurazione: ecco le soluzioni
Confide: cos’è e come funziona l’alternativa a WhatsApp con i messaggi che si autodistruggono
Cyber security training: come impostare un piano di formazione per i dipendenti
Sistemi di controllo degli accessi contactless: i vantaggi delle credenziali smartphone
Servizi di pagamento digitali: best practice per mitigare i rischi ed evitare le frodi
Crittografia post-quantistica e meccanica quantistica: alleate per la sicurezza dei dati
Il credential dumping negli attacchi ai server Exchange: ecco come proteggersi
World Backup Day 2021, l’importanza di prendersi cura dei dati: i consigli
Cyber security nel settore Energy&Utilities: azioni di contenimento e mitigazione dei rischi
Servizi di Managed Detection and Response per superare il concetto di SIEM: vantaggi e soluzioni
Sicurezza delle infrastrutture critiche: cosa abbiamo da imparare dall’incendio OVH
Telecamere di sicurezza di nuova generazione: l’impatto dell’Edge AI sulla società
Politiche di patching e incident response: quale lezione dall’attacco a Exchange
Inventari e agilità crittografica: i passi da intraprendere per essere «quantum-secure»
Honeypot: a cosa servono, come funzionano e il ruolo nelle strutture di difesa cibernetica
OT cyber security: i rischi e le sfide del settore produttivo
Sicurezza nel cloud: ecco come è cambiato il ruolo del CISO
Processi di Access Managent: così aumentiamo il livello di sicurezza dell’ecosistema IT aziendale
Il rischio cyber nelle farmacie: minacce e soluzioni di mitigazione
Internal audit, gli impatti della Covid-19: come cambiano i controlli
Infrastrutture iperconvergenti: soluzioni per semplificare le complessità dell’IT
Intelligenza artificiale e machine learning per scovare nuove minacce: le soluzioni
Garantire la security by default grazie al DevSecOps: ecco come
Threat landscape, conoscere le minacce per valutare la reale esposizione al rischio
Backup dati: strategie operative e responsabilità legali di chi deve occuparsene
Confidential computing: la tecnologia che protegge i dati durante i processi computazionali
Cyber hygiene e posture management: quanto contano davvero le best practice
Migrazione al cloud: ecco come gestirla in sicurezza
Proteggere l’accesso da remoto e aumentare la produttività dei dipendenti: regole pratiche
Gestione strategica della cyber security: il ruolo del CISO
Backup dei dati: cos’è, a cosa serve e le soluzioni per farlo, anche sul cloud
Vulnerability assessment nelle grandi aziende: come strutturare un piano operativo
Cyber risk: ecco le soluzioni di mitigazione a disposizione delle aziende

The Outlook

Resilienza informatica: un approccio alla continuità aziendale
Navigare in sicurezza con i migliori browser per la privacy
Chi è, cosa fa e come si diventa Secure code auditor
Perché la PMI fatica a riconoscere i propri rischi: i fattori umani e tecnologici
La cyber security nei grandi eventi: attacchi più comuni, minacce interne e best practice
Disaster recovery: ecco come proteggere la tua azienda da attacchi ransomware
NIS 2: la gestione del rischio di terze parti e il ruolo delle aziende come fornitori
Fraud Intelligence, la chiave per contrastare le frodi interne
Le aziende sono sempre più vulnerabili e proteggere il futuro digitale è ormai cruciale
Data center e sicurezza di rete nelle aziende: strategie efficaci
SASE: quale soluzione scegliere per la sicurezza della rete
Prodotti sicuri, l’ACN chiarisce come applicare lo schema di certificazione cyber
Zero Trust Security, come applicare i principi di modellazione: best practice
Cyber attacchi alle aziende: ecco come impostare un efficace sistema di protezione
Digitalizzazione, lavoro da remoto e rischio cyber: come cambia il settore del lusso con la pandemia
Governance, valutazione del rischio e compliance: come tenere al sicuro i processi aziendali
Vulnerability assessment, scovare i propri punti deboli: i vantaggi dell’outsourcing
Il SOC: cos’è, i suoi compiti e il ruolo nella risposta agli incidenti di sicurezza
Sviluppo software per l'azienda, perché è essenziale disciplinare il destino del codice sorgente
Security by design e security testing nello sviluppo del software: le soluzioni
OWASP Top 10: come usarla per sviluppare strategie di cyber security più efficaci
Business Impact Analysis a prova di errore: ecco le linee guida
Sicurezza informatica e sicurezza delle informazioni in ambito automotive: quali differenze
AI SOC Analyst: i segreti della figura emergente nel settore della cyber security
Microsoft Defender Antivirus: come configurare al meglio la suite Sicurezza di Windows
Conformità e architettura di sicurezza: ecco come affrontare la criminalità informatica
WhatsApp, ancora più privacy: ecco la modalità “incognito” per non far vedere che siamo online
Aggiornamento SWIFT CSP: cosa devono sapere le banche per essere conformi
Il cloud è vulnerabile: ecco perché il DevSecOps deve diventare una priorità assoluta
Load balancing, un alleato per la cyber security
Ransomware: le soluzioni operative per mitigare il rischio di subire un attacco
RDP e VPN: cosa sono, come funzionano, le differenze e perché sono ancora così usate
Software-based segmentation, come proteggere le risorse IT in ambienti ibridi
2023, cambia l’assicurazione cyber: le sfide per proteggersi dai rischi informatici
Sicurezza dei dispositivi mobili: cos’è e gli strumenti per migliorarne la cyber postura
Fattore umano: ultima linea di difesa o principale vettore di attacco? Il ruolo delle persone
Sicurezza dei dati e brand reputation nel settore fashion: ecco cosa si rischia
Security Levels: cosa sono e perché sono importanti per la sicurezza dei prodotti in ambito OT
Creare un business case per la sicurezza in tempi di budget ristretti: ecco come
OT e ICS security, ecco dove investire per ridurre il rischio cyber
Sicurezza dei dati nel cloud, sfide e best practices per il 2023
Edge computing e sicurezza, quali le sfide che le aziende si trovano ad affrontare
Imparare dagli errori e investire sul futuro: ecco le sfide di cyber security
HPC e sicurezza: le sfide e i vincoli per gestori, utenti e infrastrutture
Autenticazione a due fattori: perché è necessaria e come usarla
La resilienza delle aziende per contrastare le minacce informatiche più radicate: ecco come
Bug Bounty: attenzione ai componenti open source
Veicoli connessi: ecco come resistere alle minacce emergenti, anche grazie ai Vehicle-SOC
Soluzioni di MDR per le PMI: ecco come costruire una strategia di cyber resilienza
Formazione alla cyber security, la migliore “arma” per difendersi: come renderla efficace
Compliance VS Resilienza: la parola ai CISO di Poste Italiane e TIM
Il nuovo Regolamento macchine: gli impatti cyber security nel settore OT
Gestione delle password: l’importanza di adottare una corretta policy aziendale
Dalla parte del red team: fare cyber security mettendosi nei panni dei criminali informatici
SIEM: un catalizzatore per normalizzare, ordinare e correlare le informazioni di security
Come adottare una strategia orientata alla SASE security
Portare la vera cyber resilience in azienda: sfide e soluzioni
Come garantire una difesa unificata per i mondi IT / OT
Sicurezza informatica: i vantaggi di un approccio incentrato sugli avversari
Gestire i rischi legati al dominio e rompere la catena degli attacchi all’Active Directory: ecco come
Hacking tool per simulare cyber attacchi: quali sono e come funzionano
Sviluppo di software in house: tre principi base per la sicurezza del codice sorgente
Come misurare e rendere affidabile un sistema di intelligenza artificiale
Windows 11 si blinda contro i cyber attacchi, per la sicurezza di reti e dati
Sicurezza informatica delle organizzazioni sanitarie: fronteggiare le sfide con un approccio socio-tecnico
OT cyber security, il NIST aggiorna le sue linee guida: come implementare un piano di sicurezza
Le preoccupazioni più comuni dei CISO sull'IA generativa: come stimolare un’adozione responsabile
Sviluppo responsabile dell’IA: così USA e Regno Unito provano a valutare e mitigare i rischi
L'industria assicurativa e la sfida del rischio cyber: la chiave per affrontarla in modo efficace
Cyber security: le aziende sono davvero protette? L’importanza d’investire nella difesa digitale
L’AI aiuterà a riequilibrare gli stipendi o creerà maggiore divario? Le sfide tecnologiche
Sicurezza anti-ransomware: ecco i cinque pilastri per una difesa all’avanguardia
AI e dispositivi medici: negli USA arrivano misure a tutela di pazienti e consumatori
DORA, pubblicate nuove norme tecniche e linee guida: ecco come cambia la gestione del rischio
Cyber security reskilling: mitigare gli impatti dello skill shortage valorizzando la workforce aziendale
Il 2024 della cyber security, in arrivo tattiche di attacco sempre più sofisticate: gli scenari
Cyber security: cronaca di un attacco informatico sventato
NIST Cybersecurity Framework 2.0, cambia lo standard della cyber security: ecco come
Cosa suggerisce Google Threat Horizons alle imprese che usano il cloud
Data Security Posture Management: le best practice per proteggere i dati in cloud
I principali rischi per la violazione degli asset digitali: analisi e suggerimenti per mitigarli
Intelligente, integrata e inizia dall’hardware: la sicurezza così è a prova di smart working
Il web scraping di dati pubblici è legale, Linkedin sconfitta in tribunale: ma il caso non è chiuso
Legge federale sulla privacy negli USA, a che punto siamo: problemi e nodi normativi
Annunci pubblicitari online, Big Tech di nuovo nel mirino del legislatore USA: quali conseguenze
MonitoraPA, primo passo via Google Analytics dagli enti: cosa cambia
Filmati ripresi dalle fototrappole, il Garante privacy dice no alla pubblicazione sui social: i paletti
DPO in pratica: il rapporto con la direzione tra comunicazione e autonomia decisionale
Cyber Resilience Act, così l'Europa garantirà la sicurezza dei dispositivi connessi
Cookie di Google Analytics: le nuove precisazioni, anche su GA4, del Garante danese
Meta raccoglie dati sanitari degli ospedali italiani col Pixel di Facebook: come evitarlo
Dati personali nella sanità hi-tech, cosa si deve fare perché siano al sicuro
Trasferimento dati negli USA: punti critici e novità normative dell’Executive Order di Biden
Un nuovo data transfer deal tra UE e USA, ma niente sarà più come prima di Schrems II
Trasferire dati negli USA, dopo l’ordine esecutivo di Biden: le cautele da adottare
Cloud nazionale e sovranità digitale europea: ecco le implicazioni di security e protezione dati
Asset digitali, dagli USA le linee guida per lo sviluppo del settore: ecco i punti chiave
Discord, violate le principali disposizioni GDPR: dalla CNIL super multa da 800mila euro
Twitter, privacy a rischio sotto Elon Musk: ecco perché e che fare
Data breach: esempi pratici dell'EDPB per notificare una violazione di dati personali
Telemarketing, perché la multa a Enel è sintomo di un problema più grave
Zero-day in Roundcube Webmail: patch urgente per i server dei governi europei
Codice di accesso su iPhone: come mitigare il rischio legato al Temporary Passcode Reset