Soluzioni aziendali

C'è anche la certificazione ISO nella compliance delle aziende
Innovare le infrastrutture IT per migliorare sicurezza e business continuity: ecco come
Enterprise Security Architecture per la gestione del rischio: ecco quali opportunità
L’impiego del video digitale, oltre la videosorveglianza
Competenze in cyber security: come fare per trovare risorse e skill adeguate
Zero Trust: l’importanza della gestione degli ID utente e dei servizi gestiti
La cyber security inizia dall’organizzazione dei team: i consigli per ripensare la resilienza organizzativa
La cyber security applicata alla telefonia VoIP: rischi e misure per minimizzarli
Cyber risk management: un nuovo modello di protezione dati per l’azienda di domani
Cyber resilience: best practice per ridurre il rischio di attacco alle identità e agli accessi digitali
Modern data protection: così minimizza i rischi di sicurezza nei carichi di lavoro cloud
Microsoft Power Platform e la digitalizzazione dei processi di security
Phishing e scam: come difendersi e prevenire le minacce
La sicurezza non è un costo ma un investimento
La certificazione dei documenti digitali nell’era della cyber security pop
Migliorare la cyber grazie all'intelligenza artificiale: quattro casi di successo
Siti italiani vulnerabili: solo poche aziende hanno il DNS sicuro
La formazione alla cyber security è un investimento che ritorna
Eliminare le minacce sconosciute grazie all’intelligence applicata ai segnali di attacco: ecco come
Near miss incident: come usarli per identificare vulnerabilità nei sistemi di protezione delle informazioni
Cloud Security: rispondere alle minacce con una strategia olistica
Analisi di un’e-mail: ecco come riconoscere truffe e frodi informatiche
Fattore umano: per il 94% dei CISO è la maggiore vulnerabilità in azienda
Apple mette in sicurezza i dati sensibili: la crittografia E2E blinda i backup di iCloud
Investimenti in sicurezza informatica, il trend è in netta ascesa
Più sicuro, veloce ed economico: ecco l'approccio workload-first per un mix multi-cloud perfetto
Gmail introduce la crittografia E2EE: ecco come "blindare" la posta elettronica
Ingegneria della sicurezza e ciclo di vita dei sistemi digitali: l'approccio corretto
OAuth 2.0: cos’è e come funziona lo standard “aperto” per l’autenticazione sicura online
Network security: come proteggersi dagli attacchi DDoS
BYOD, CYOD, COPE e COBO, i modelli di connettività per lo smart working: ecco quale scegliere
Valutazione del cyber risk, dalla complessità alla semplificazione: le best practice
Cybersecurity e data protection: un connubio ormai indissolubile per l’integrità dei dati personali
Standard ISO/IEC TS 22237 per i data center: i punti critici nello schema di certificazione Accredia
Il “gap” delle competenze cyber: ovvero, la realtà delle minacce interne all’azienda
OpenID Connect: cos'è, a cosa serve e perché è importante
Zero Trust Security: l’architettura decisionale per autorizzare l'accesso alla rete a utenti e servizi
È questo il momento di proteggere le Smart Factories
Zero Trust Network Access, per la sicurezza degli asset aziendali: cos’è e vantaggi rispetto alle VPN
Assicurare il rischio cyber: quanto conviene? I trend 2023 e i possibili sviluppi per le aziende
Frictionless, la cyber security a dimensione umana: come renderla “invisibile” agli utenti
L'evoluzione della minaccia informatica ci insegna come combatterla
Reputazione online, il costo della criminalità informatica per il nostro benessere emotivo: come reagire
Cloud data security: le best practice in ambiente multicloud
Dalle fabbriche alle infrastrutture critiche: soluzioni per migliorare la sicurezza del dato
Cyber security e business continuity, come ottimizzare il traffico su rete IP
Garantire la business continuity in ambiente cloud ibrido: ecco le strategie da adottare
Cyber security innovation in the financial services sector: trends
Prospettive cyber nel 2023: più consapevolezza, ma ancora scarsa comprensione del rischio
Attacchi sofisticati: difendersi con intelligenza artificiale, machine learning e automazione
Cyber security nell’agricoltura di precisione: le minacce e le contromisure da applicare
Prepararsi alle emergenze per garantire la resilienza di imprese e PA: ecco come
Gestire la sicurezza della classe dirigente: il ruolo determinante del CISO
Endpoint protection: soluzioni di cyber security management per la protezione dei device
Con la pressione che cresce sui CISO, la resilienza personale diventa una priorità
Cyber security, mancano 3,4 milioni di figure professionali nel mondo
Attacchi informatici nel settore sanitario: gli errori da evitare per arginare le minacce
Che cosa sono le MLOps e come metterle al sicuro
Crittografia avanzata delle e-mail, i protocolli SSL e TLS: cosa sono, come funzionano e come usarli
Internet of Things e sicurezza informatica: le sfide imposte dai dispositivi connessi
Lavoro moderno: come abilitare una collaborazione sicura, a prova di futuro
Gestione dei rischi in ambito OT: come affrontarli nei diversi settori
Identity security, elemento fondamentale per il successo delle strategie ESG
Dispositivi IoT critici e altamente critici, come metterli in sicurezza: le proposte del Consiglio UE
Governance, risk management e compliance, un approccio integrato
La cyber insurance non può farcela da sola: le altre “assicurazioni” che allontanano la minaccia cyber
Interruzione automatica degli attacchi in Microsoft 365 Defender: cos’è e come funziona
Sei vulnerabilità critiche in ArubaOS: è urgente applicare le patch
Comunicare la cyber security al board aziendale: le strategie per conversazioni efficienti
Come utilizzare la blockchain per prevenire le violazioni dei dati
Piattaforme digitali per la gestione delle spese aziendali: best practice per metterle in sicurezza
Attacchi informatici via e-mail: le soluzioni per ridurre rischi e danni
Cyber security: sicuri di essere adeguatamente protetti? Le misure preventive e protettive da adottare
Igor Kranjec: "Dare più risorse e più deleghe ai CISO"
Aziende italiane nel mirino: l’importanza di un processo strutturato e guidato di cyber security
L’importanza del machine learning per attuare un approccio Zero Trust dinamico
Gli approcci alla Cyber Defence per aumentarne l’efficacia
Architettura SASE, per la sicurezza delle reti aziendali: cos’è, le funzioni e i vantaggi operativi
Zero Trust in ambito OT: come mitigare la debolezza dei sistemi industriali basati sulla fiducia
Come ChatGPT può migliorare la sicurezza informatica
L’impatto dell’hacking etico in una logica security by design ​
Quantificazione del rischio cyber: gli strumenti per una corretta misurazione
NordVPN, proteggere la connessione a Internet e la privacy in Rete: gli strumenti
Il nuovo approccio alla resilienza per il settore assicurativo
ChatGPT a supporto dei programmatori informatici: applicazioni, potenzialità e rischi del bot
Cyber security nella logistica, l'architettura di difesa è complessa
Da tecnico a manager: il ruolo cruciale del CISO nell'era digitale
La cyber security nei trasporti? Per molti è ancora un tabù
Zero Trust in ambito OT: come implementare una soluzione ZTA
Cyber security 2023-2027, gli otto scenari disegnati da Gartner
Il fenomeno ChatGPT e come mitigare i rischi di sicurezza
Tecnologie e competenze per la continuità operativa: costruire una strategia di sicurezza
Cloud security: cos’è e come implementarla per mettere in sicurezza dati, applicazioni e infrastrutture
Nell’era del cloud la security passa dalla protezione dell’identità digitale
Da EDR a MDR, come sta cambiando la cyber security
Politica di gestione del personale: quali impatti sulla sicurezza aziendale
Proteggere le password, non solo gestirle: è questa la sfida di CIO e CISO
World Password Day 2023: in attesa dell'era passwordless, impariamo a usarle bene
Google Passkey: l'attenzione si sposta sul dispositivo, cambiano i rischi cyber
Incident response per i servizi cloud: le strategie per garantire la business continuity
Polizze assicurative cyber: le ragioni di chi resta e di chi si ritira dal mercato
Cyber security e sostenibilità, un legame sempre più necessario
I rischi informatici per le PMI: quali sono e le soluzioni per mitigarli
Come diventare un CISO di successo? Strategie e competenze
AAA cercasi architettura zero-trust per i dispositivi medici
Chat segrete o protette di WhatsApp: una mossa rilevante sul fronte privacy e data protection
SOC as-a-service: cosa fa e perché conviene
Intelligenza artificiale, preziosa alleata della cyber security: innovazioni e sfide da affrontare
Servizi gestiti di Managed Detection and Response: quali vantaggi per le aziende
Gli incidenti di sicurezza possono accadere: l’importante è farsi trovare preparati
Sicurezza cloud: la responsabilità è condivisa, ma spetta alle aziende garantire che i dati siano al sicuro
Zero Trust Security: come assegnare correttamente il livello di fiducia ai dispositivi aziendali
Difesa proattiva contro i nuovi rischi cyber: il ruolo primario dell’intelligenza artificiale
Formazione in cyber security: le buone prassi per sviluppare cultura della sicurezza
Infrastrutture mission critical: best practice di protezione e misure preventive
Le due facce dell’intelligenza artificiale, tra nuovi rischi cyber e più efficaci sistemi di difesa proattiva
La formazione in cyber security è essenziale per tutti: il kit di sopravvivenza digitale
Le cinque regole per implementare la sicurezza in azienda
Come proteggersi in un mondo connesso e potenzialmente ostile: le best practice
Identità privilegiate, via di accesso preferenziale dei cyber criminali: come difenderle
Shellter: così Red Team e penetration tester verificano la sicurezza dei sistemi informatici
Sgravi fiscali per le aziende che investono nella sicurezza
Quantificazione e gestione del rischio cyber: concentrarsi sulle priorità
Risk assessment, l'evoluzione della specie. Ma l'IA ci salverà
Il ruolo del CISO in Italia, tra competenze tecniche e normative: le sfide da affrontare
Intelligenza artificiale e dark web, il ruolo bifronte delle nuove tecnologie: rischi e misure di mitigazione
Integrazioni dell’AI in azienda: le giuste domande che i professionisti della sicurezza devono porsi
Novità WhatsApp: privacy e security a braccetto contro social engineering e attacchi zero-day
Endpoint protection: un approccio olistico per difendere ogni dimensione d’attacco
Prioritizzare i controlli di sicurezza informatica in azienda: best practice
Cyber security e intelligenza emotiva: regole di buon comportamento
Come valutare l’adeguatezza delle misure di sicurezza nel rapporto con i fornitori
CyberBattleSim, il tool con AI per simulare un attacco informatico: come funziona e come si usa
Analisi del malware: metodologie e strumenti per capire gli attacchi informatici
DNS dinamici, sicurezza e privacy: le best practice per l'utilizzo consapevole di questi servizi
DNS, DHCP e IPAM: cosa sono e a cosa servono per la sicurezza delle reti locali
Incidente Akamai, caccia alle cause: il sospetto è un bug nel DNS
Windows 365 Cloud PC: security by design e zero trust per il lavoro ibrido e a distanza
Attacchi cibernetici: conseguenze sul mondo reale e strategie di risposta
Il ruolo del CISO nella pandemia: i consigli per sviluppare una strategia di cyber security
Wi-Fi sicuro: le prassi per una corretta configurazione della rete aziendale
RTO e RPO, i limiti nella pianificazione della continuità operativa: ecco le soluzioni
Professionisti della cyber security, le certificazioni più accreditate sul mercato
Minacce alla sicurezza nella supply chain: ecco come contrastare gli attacchi più diffusi
La rivoluzione 5G inizia con la comprensione delle minacce alla sicurezza dell'identità
Sembra WhatsApp ma è un malware: come funziona Trojan Triada
Security by design 2.0: come la nuova dimensione dell’IT cambia l'approccio strategico alla cyber security
Nikto, lo scanner per individuare vulnerabilità nelle Web app: ecco come funziona
Resilienza informatica delle infrastrutture critiche: le attività di contrasto alle nuove minacce
ItaliaSec Summit 2021
Continuità operativa: misura di sicurezza dei dati e fattore di competitività ed efficienza aziendale
Detection and response: soluzioni per mettere in sicurezza endpoint e attività di rete
Attacchi zero-day: come proteggersi senza ridurre o interrompere l’operatività aziendale
Tattleware, l’ascesa dei tool per il monitoraggio dei dipendenti in smart working: le implicazioni
Software-Defined Perimeter e VPN: differenze tecniche e vantaggi applicativi dell'SDP
Manufacturing: il ruolo della cyber security nell’Operational Technology
Autenticazione senza password, la svolta Microsoft: più sicurezza per le nostre identità online
Security provider: chi sono e quale ruolo hanno i fornitori di cyber security
Crittografia omomorfa, usare i dati cifrati nel rispetto della privacy: cos’è e a cosa serve
Estensioni VPN per browser: cosa sono, a cosa servono e le migliori da installare subito
Sicurezza delle reti OT: ecco perché l’IoT rappresenta un nuovo elemento di rischio
La crittografia omomorfa approda nell’industria: tecnologie e applicazioni pratiche
I rischi nascosti del disaster recovery: che fare per garantire la continuità del business aziendale
La custodia sicura di Bitcoin: aspetti tecnologici, funzionali e regolamentari
Windows 11: ecco tutto quello che devono sapere i professionisti della sicurezza
L’impiego di container e orchestratori: impatti e vantaggi per la sicurezza
Vietare l’utilizzo di dispositivi USB in azienda: ecco perché è un’ottima decisione
Lavoro e Green Pass: tutti i modi per verificarlo
Protocollo DTLS: cos’è, come funziona e perché migliora la sicurezza dei server
Network security: le best practice per contrastare le tecniche di evasione degli attaccanti
Ciclo di vita dello sviluppo di software sicuro: fasi e tecnologie a disposizione degli sviluppatori
Android e iPhone, guida pratica alla tutela della privacy
OVH down: un’utile lezione su come contrastare gli attacchi DDoS
VPS: cosa sono, come funzionano e perché dovremmo utilizzare i Virtual Private Server
Green Pass sui luoghi di lavoro: i dubbi ancora da chiarire e le coordinate per farlo
Dalla ISO 27001 alla TISAX: le certificazioni per valutare la sicurezza delle informazioni nelle industry
Sistema Green Pass: come funziona, misure di sicurezza adottate e possibili debolezze
L'UE impone più sicurezza ai produttori di dispositivi wireless: così si mitigano i rischi
Indicatori di attacco (IoA): cosa sono e come usarli per prevenire attacchi informatici
Zero Trust: come evitare che diventi solo una nuova tecnica di blocco
La nuova strategia italiana della cyber security: minacce e contromisure istituzionali e di mercato
Integrazione delle soluzioni di cyber security: un approccio olistico
Recupero dati da dispositivi danneggiati, la tecnica del chip-off: cos’è e come funziona
L’euristica e la sua applicazione nel mondo dell’informatica: casi d’uso
SWIFT CSP: cosa devono fare le banche per la conformità e la sicurezza dei pagamenti
Mentoring e coaching nella cyber security, tra utopia e possibilità: l’approccio corretto
Cloud e sicurezza: tutte le sfide ancora da affrontare
Sicurezza nell’IoT: come ottenerla con i fenomeni quantistici
NFT: come trasformarli in potente strumento contrattuale per professionisti
5G, serve una collaborazione sul fronte cyber security: le aree di intervento
Cyber security e ruolo della tecnologia per le esigenze organizzative delle aziende: il punto
Trojan e cyber spionaggio: consigli e soluzioni per mettere al sicuro le comunicazioni mobili
Cyber security in azienda, il rischio inefficienza di troppi neologismi: quale approccio
Smart working e rischi cyber: i consigli per proteggere i dispositivi aziendali
Asset management: ecco perché è importante avere piena contezza degli asset aziendali
Gestione delle password: come sceglierle e conservarle in modo sicuro
Rischio ransomware durante le vacanze: ritardi nel rilevamento e risposta alle minacce
Smart working a prova di cyber attacco: i rischi e come ci si protegge
Machine learning per l’identificazione dei file sospetti: tecniche e sviluppi
DNS over HTTPS in Windows 11: cos’è, a cosa serve e vantaggi in termini di security e privacy
La cyber security nell’automotive: il ruolo dei Vehicle-SOC (V-SOC) per la mitigazione dei rischi
Liste nere, cosa sono e come evitare che il proprio indirizzo IP finisca tra gli spammer
Rsync: cos’è e come usarlo per creare backup dati sincronizzati sotto sistemi Linux
Analisi del rischio informatico, non solo sicurezza: ecco come affrontare tutti gli eventi avversi
Recupero dati da hard disk danneggiati: camera bianca e tecniche utilizzate
Come proteggersi dalla minaccia Log4Shell
Cyber security della supply chain: strumenti, approcci e soluzioni
L’importanza del software open source: cosa impariamo dalla vulnerabilità in log4j
L’apocalisse dei cookie di terze parti: le alternative al tracciamento nel rispetto della privacy
Zero Trust Architecture: strumenti e consigli per implementarla sui sistemi aziendali
Dati occultati negli hard disk Wi-Fi: tecniche investigative per scovarli
ISO/SAE 21434, il nuovo standard di cyber security in ambito automotive: correlazioni e limiti
Vulnerability management, questo sconosciuto: cosa ci insegna il caso Log4j
Deep Web e Dark Web: conoscere il mondo nascosto per imparare a difendersi dalle cyber minacce
SAP cyber security: le best practice per la protezione dei dati in SAP
La cyber security nel PNRR: priorità e occasioni da cogliere per il rilancio delle aziende
Crowdsourcing: l’intelligenza collettiva al servizio della cyber security
Entità crittografiche e bilancio di esercizio: tutti i nodi ancora da chiarire
Incrementare la sicurezza automatizzando la gestione dei sistemi: le strategie possibili
Monitoraggio continuo in cyber security: un approccio metodologico
Affrontare il “new normal” in sicurezza: un approccio efficace
Settore ferroviario, una questione di cyber security: strumenti e misure da adottare
Active Directory security: prassi preventive e di recovery per rimanere operativi sotto attacco
Active Directory: errori di ieri, pericoli di security oggi. I punti critici
E-commerce e pagamenti digitali: la guida pratica per mantenere al sicuro le organizzazioni
L'incombente crisi della salute mentale del CISO: ecco cosa fare al riguardo
La cyber security per il cloud: punti critici e soluzioni
Sicurezza dei NAS in rete: nuovi rischi e soluzioni di difesa
Qualche lezione di buona cyber security per il 2022
Backup con Rsync: ecco come crittografarlo usando il sottosistema Windows per Linux WSL
Il nuovo data management per una security data driven: l'approccio corretto
Cyber security nelle micro-imprese: consigli utili per una postura di sicurezza sostenibile
Zero Trust Security: i componenti essenziali per la sicurezza delle reti
Perché la gestione delle vulnerabilità è la vera arma segreta della cyber security
L’intelligenza artificiale per la cyber defence: ecco come sconfiggere gli “zero day attack”
Active Directory e Azure Active Directory: cosa hanno in comune e in cosa differiscono
La cyber security dei veicoli autonomi per la smart agriculture: come ridurre la superficie d’attacco
Dal vulnerability assessment al DevSecOps: come creare un sistema informativo sicuro
Google Cloud Chronicle: le soluzioni per portare la potenza del cloud nella security aziendale
Controlli di sicurezza e privacy: le nuove regole del NIST per una corretta valutazione
Cyber e human espionage: un approccio olistico alla cyberwarfare
Ecco come le assicurazioni gestiscono i danni da cyber crime e cyberwar
Vulnerability assessment e penetration test: conoscerli per evitare le cyber minacce
La nuova ISO/IEC 27002:2022: cosa cambia e perché è importante per la sicurezza delle informazioni
Sicurezza informatica: ecco come scegliere il fornitore più adeguato alle esigenze dell’azienda
Approccio alla cyber security nelle compagnie assicurative: best practice ed errori da evitare
Aumentare la sicurezza nell’ecosistema cloud: le buone prassi
Misurare la cyber security aziendale: ecco come usare il framework NIST
Programmatic Advertising: ecco come cambia in un mondo senza cookie
Nuovo decreto Covid: l’emergenza termina, le restrizioni ancora no. Cosa cambia
Trust management: cos’è e perché è importante per contrastare le minacce in una rete Zero Trust Security
World Backup Day 2022: cruciale proteggere i dati aziendali con un approccio Zero Trust
Verso un mondo passwordless: password e sistemi FIDO a confronto
Censire piattaforme e applicazioni aziendali: regole pratiche per misurare la cyber security aziendale
La gestione del rischio cyber in ambienti di multi e hybrid cloud
Windows 11, più sicurezza negli ambienti ibridi: ecco le nuove funzioni crittografiche
Cloud e reti 5G: garantirne la sicurezza per la resilienza del Paese
Agricoltura, digitalizzare è una priorità ma attenzione alla cyber security
Il fattore tempo negli incidenti di sicurezza informatica: best practice
Stress e burnout degli specialisti cyber security: cosa sta accadendo, quali soluzioni
Aggiornamenti Microsoft aprile 2022, corretta anche una vulnerabilità zero-day già sfruttata in rete
Lo spear phishing colpisce le piccole imprese: ecco le best practice per difendersi
Imprese italiane e cyber security: ecco come proteggersi
Sistemi di controllo di rete, per misurare la cyber security aziendale: ecco le best practice
Adversarial Machine Learning: ecco perché serve più sicurezza per i servizi “intelligenti”
Direttiva NIS, ecco i vantaggi per le aziende nell’usarla come linea guida sulla sicurezza
Sicurezza della supply chain: ecco perché serve formazione sui rischi cyber
Bug Bounty: cosa sono e a cosa servono i programmi che mettono una “taglia” sulle vulnerabilità
VPN: e se la sicurezza fosse apparente? Ecco la soluzione
Strategia, sicurezza e infrastruttura: le nuove sfide degli IT Manager
Standard PCI DSS 4.0: ecco i nuovi requisiti per la sicurezza dei pagamenti elettronici
Risk Management: un framework dedicato alla cyber security
Cyber security risk: come aumentare la resilienza in banca per rispondere allo scenario attuale
Restauro dei file audio per scopi forensi: teoria e tecniche operative
L’importanza di stimare il rischio cyber e le difficoltà nel farne una stima corretta
Il controllo delle reti: parte la sfida della sicurezza centralizzata
La cyber security nei rapporti coi fornitori: ecco come garantire l’operatività delle organizzazioni
Ethical hacking: cos’è e perché è utile a prevenire cyber attacchi e violazioni di sicurezza
Livelli di servizio e garanzie a tutela del patrimonio informativo nei contratti SaaS: quali valutazioni
Cultura e comportamenti all’insegna della sicurezza informatica: un approccio non convenzionale alla formazione
PNRR, abilitare i servizi cloud per la PA locale: ecco i requisiti per la corretta classificazione
Cyber security in banca: l’emergere dei nuovi rischi e gli approcci di tutela più efficaci
Cyber reputation: analisi, monitoraggio e gestione della reputazione aziendale
Gang ransomware: come funzionano gli attacchi e come proteggersi in modo adeguato
Automotive cyber security: vulnerabilità e interventi per la messa in sicurezza del settore
Data center, la soluzione “in a box” per la sicurezza IT delle PMI
Standardizzazione e certificazioni nel mercato telco e ICT: una priorità nella protezione delle reti
Cyber security: gli aspetti critici nelle attività quotidiane delle aziende e come gestirli
Cyber security, il contributo della standardizzazione e delle certificazioni internazionali
Il “Nuovo Patent Box” e la corretta governance del processo di sviluppo software: profili informatico-giuridici
Velociraptor: cos’è, come funziona e come si usa il tool per il threat hunting
Zero Trust Security, gestire la fiducia con l’autenticazione forte: ecco come
Sicurezza digitale, è boom di frodi bancarie online: ecco le più diffuse e come proteggersi
Zero trust: un valore per tutti i settori aziendali, ma non esiste una soluzione adatta a tutti
Sicurezza informatica come argomento di compliance: le implicazioni legali
Apple e le Big Tech dicono addio alle password, ma rimangono problemi di sicurezza irrisolti
La cyber security vista dai CISO, tra molte conferme e qualche sorpresa: quali prospettive
Attack Path Management: cos'è e come difendersi dagli attacchi basati sull'identità
Rischio cyber nel mondo OT, evoluzione delle tecniche di attacco: il caso InfiRay
Cyber intelligence: così previene gli incidenti informatici in un panorama geopolitico complesso