Soluzioni aziendali

Saper risolvere le vulnerabilità può salvare le organizzazioni
Crittografia post-quantistica: linee guida UE per la sicurezza delle infrastrutture e dei servizi digitali
Applicazioni business critical: le soluzioni per identificarle e proteggerle
Hybrid cloud: le principali minacce alla sicurezza e i suggerimenti per rimediare
Il “non ripudio”: ecco come garantire fiducia e responsabilità nelle transazioni elettroniche
CrowdStrike Falcon Insight XDR: protezione in tempo reale e threat intelligence contro le nuove minacce
Come diventare Security architect, figura essenziale del mondo cyber
Come diventare Security analyst e seguire una carriera promettente
Autenticazione via passkey: Microsoft e Google fanno da apripista
Sicurezza nello sviluppo software: buone prassi applicative di DevSecOps
IIoT e sicurezza informatica: elementi chiave della quarta rivoluzione industriale
Ransomware: comprendere pratiche e motivazioni degli aggressori per difendersi al meglio
Cos’è un Cyber Incident Response Blueprint: guida essenziale per la resilienza aziendale
Efficienza dei presidi di sicurezza: un approccio asset based per difendere i Crown Jewels
Attack Surface Management, dalla difesa passiva alla difesa proattiva: una questione di visibilità
Cynet 360 AutoXDR: la piattaforma all-in-one per difendere gli endpoint dalle minacce avanzate
Email security: come implementare il DMARC per contrastare phishing e attacchi BEC
La persistenza del lateral movement: cos'è e come mitigarla
Come diventare Security auditor, professione in piena evoluzione
Data breach: come gestirli e ridurre la dipendenza da credenziali protette da password
Usare l'IA per sviluppare software più sicuri: ecco gli strumenti giusti
L’IA come “copilota” della sicurezza nei team SOC: guida all’implementazione
Garantire la sicurezza del dato: aree d’intervento per una corretta postura cyber aziendale
Protezione dei Workloads Cloud: i quattro fattori chiave da considerare
Cyber security e sostenibilità. Le direttrici di sviluppo? Trasparenza, comunità, cultura e ambiente
Applicazioni più sicure per proteggere servizi e dati aziendali: le soluzioni
Contenere l’impatto di un incidente di sicurezza: ecco le soluzioni
Cyber security nell’Industria 4.0 e 5.0: impatti e punti deboli da proteggere
Dark e Deep Web: un CyberSonar per individuare e prevenire le minacce agli asset aziendali
Microsoft migliora Recall: per garantire la protezione dei dati sensibili
Shared Security Responsibility Model per il cloud computing: punti di forza e problematiche
I sistemi Operational Technology sempre più esposti e vulnerabili
Cyber security e cyber resilience: strategie integrate per affrontare le minacce moderne
Cyber resilienza e compliance: la nuova strategia della security
Prevenire la compromissione delle email dei fornitori nella supply chain: 4 fasi da considerare
L’importanza del software sicuro: come innalzare la sicurezza delle applicazioni cloud-native
Logistica farmaceutica 4.0: affrontare le minacce digitali e ottimizzare la supply chain
Gestione dei permessi nei documenti condivisi, come ridurre rischi e complessità
COBIT 19, un modello "plug&play" di governance IT per le PMI: come applicarlo
Cinque capacità chiave della resilienza cyber: come le aziende possono superare gli attacchi
Sviluppo dei progetti di AI, il rischio di “mission creep”: le strategie di gestione
Governare la digital transformation, ecco il framework di cyber risk strategy
Nei panni dell’hacker: simulare una ricognizione pre-attacco per prevenirne le mosse
Acronis XDR, il framework nativo di sicurezza per i fornitori di servizi gestiti MSP
Analisi della sicurezza: cos’è e perché può aiutare le aziende a essere cyber resilienti
Data protection: quando i dati sono più importanti dell’azienda stessa
Il futuro è connesso, ma è anche sicuro? Le sfide della cyber security OT e IoT
Il caso CrowdStrike e le fragilità della rete interconnessa: i rischi dei single points of failure
Proxy: cosa sono e come utilizzarli per difendersi dai malware
La capacità di ripristino è fondamentale per la continuità aziendale: sfide e soluzioni
Crash globale: cosa impariamo dagli errori fatti per evitare che ricapiti
Il filo che unisce (male, per ora) la sicurezza fisica a quella digitale
Analisi e monitoraggio continuo delle cyber minacce: la soluzione per mitigarne i rischi
I browser enterprise per proteggere il nostro lavoro: quali sono e vantaggi offerti
Key Risk Indicator: ecco come valutare la postura cyber aziendale
Bitdefender GravityZone XDR, per una visibilità unificata del perimetro aziendale
Contratti per freelance e società cyber: regole di collaborazione trasparente con i clienti
Mancanza di competenze cyber in Italia: come risolvere il problema
Zero Trust Security: crittografia e autenticazione per la sicurezza della rete
La giornata della cyber sicurezza, per rafforzare consapevolezza e protezione
AMR, robotica industriale e cyber security: minacce e rimedi
OnionShare: la guida pratica per condividere i file in modo anonimo e sicuro
VMware Carbon Black XDR: telemetria di rete e utenti per ottimizzare la risposta alle minacce
iPhone 16: focus sulla gestione delle credenziali di accesso e l'incognita Apple Intelligence
Come una cyber security alimentata dall’AI può accelerare il 5G
Sicurezza gestita, quanti vantaggi: ma attenzione alla scelta del prodotto giusto
Portable Secret: cos’è e come usarlo per proteggere dati sensibili
L'importanza della gestione del rischio di modello dell'IA
Managed Security Services (MSS): i vantaggi di una sicurezza gestita e sincronizzata alle esigenze aziendali
Creare password sicure: il NIST cambia le regole, per una migliore protezione online
Che cosa chiedere a un provider di cyber security
Uso corretto delle password: i consigli NIST per la sicurezza delle identità digitali
Human Risk Management: l’approccio sistematico di Mimecast per mitigare il cyber risk
Sostenibilità e tecnologia: come lo smart working può ridurre l’impatto ambientale
Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation
Cloud computing: vantaggi, minacce, sfide attuali e future
La cyber security oltre il perimetro aziendale: il ruolo di partner e fornitori
Trasformazione digitale: l’importanza di una corretta gestione della cyber security
Visibilità remota e immediata delle minacce: ecco come con l'XDR di Trend Vision One
Rafforzare la resilienza digitale: l’AI generativa al servizio del regolamento DORA
La fiducia nella cyber security passa dalla trasparenza: il ruolo dei fornitori
Intelligenza artificiale, cinque modi in cui può migliorare i backup dei dati
Governance, cenerentola della cyber reselience: come AI e tecnologia possono migliorarla
Curare il cyber risk per migliorare l’accesso al credito: ecco perché
Estensioni dei browser: cosa sono, tipologie, importanza e potenziali rischi di sicurezza
Scopriamo il Role-Based Access Control e perché è importante
Un modello per realizzare l’hardening dei container: le fasi operative
Cyber exposure: ecco cosa serve alle aziende per gestirla correttamente
Una sirena digitale? Ecco perché la cyber security ha bisogno di un sistema di early warning
Oltre i classici servizi di sicurezza gestiti: perché puntare sull’MDR
Cyber attacchi, quando l’efficacia è data anche dall’incoscienza di chi li riceve
Sovranità del dato: la soluzione sta nell’infrastruttura cloud
Prepararsi al futuro: le principali tendenze della cyber security da monitorare nel 2025
Cyber threat e intelligenza artificiale: le aziende italiane sono pronte alla sfida?
Evoluzione del panorama delle cyber minacce: cosa abbiamo imparato nel 2024
Che cosa è la Data Loss Prevention
Analisi del rischio e d’impatto dei sistemi di IA: la metodologia europea HUDERIA
Come rafforzare la sicurezza in azienda grazie a una maggiore collaborazione tra team
Rafforzare le difese informatiche nel 2025: le soluzioni per il nuovo anno
Trellix XDR, la piattaforma cloud per la sicurezza del lavoro agile
Strategia Zero Trust, proviamo a capire meglio di cosa si tratta
Trocker protegge la privacy degli utenti e blocca i tracker nelle email: vantaggi e limiti
SWIFT CSP: cosa devono fare le banche per la conformità e la sicurezza dei pagamenti
Mentoring e coaching nella cyber security, tra utopia e possibilità: l’approccio corretto
Cloud e sicurezza: tutte le sfide ancora da affrontare
Sicurezza nell’IoT: come ottenerla con i fenomeni quantistici
NFT: come trasformarli in potente strumento contrattuale per professionisti
5G, serve una collaborazione sul fronte cyber security: le aree di intervento
Cyber security e ruolo della tecnologia per le esigenze organizzative delle aziende: il punto
Trojan e cyber spionaggio: consigli e soluzioni per mettere al sicuro le comunicazioni mobili
Cyber security in azienda, il rischio inefficienza di troppi neologismi: quale approccio
Smart working e rischi cyber: i consigli per proteggere i dispositivi aziendali
Asset management: ecco perché è importante avere piena contezza degli asset aziendali
Gestione delle password: come sceglierle e conservarle in modo sicuro
Rischio ransomware durante le vacanze: ritardi nel rilevamento e risposta alle minacce
Smart working a prova di cyber attacco: i rischi e come ci si protegge
Machine learning per l’identificazione dei file sospetti: tecniche e sviluppi
DNS over HTTPS in Windows 11: cos’è, a cosa serve e vantaggi in termini di security e privacy
La cyber security nell’automotive: il ruolo dei Vehicle-SOC (V-SOC) per la mitigazione dei rischi
Liste nere, cosa sono e come evitare che il proprio indirizzo IP finisca tra gli spammer
Rsync: cos’è e come usarlo per creare backup dati sincronizzati sotto sistemi Linux
Analisi del rischio informatico, non solo sicurezza: ecco come affrontare tutti gli eventi avversi
Recupero dati da hard disk danneggiati: camera bianca e tecniche utilizzate
Come proteggersi dalla minaccia Log4Shell
Cyber security della supply chain: strumenti, approcci e soluzioni
L’importanza del software open source: cosa impariamo dalla vulnerabilità in log4j
L’apocalisse dei cookie di terze parti: le alternative al tracciamento nel rispetto della privacy
Zero Trust Architecture: strumenti e consigli per implementarla sui sistemi aziendali
Dati occultati negli hard disk Wi-Fi: tecniche investigative per scovarli
ISO/SAE 21434, il nuovo standard di cyber security in ambito automotive: correlazioni e limiti
Vulnerability management, questo sconosciuto: cosa ci insegna il caso Log4j
Deep Web e Dark Web: conoscere il mondo nascosto per imparare a difendersi dalle cyber minacce
SAP cyber security: le best practice per la protezione dei dati in SAP
La cyber security nel PNRR: priorità e occasioni da cogliere per il rilancio delle aziende
Crowdsourcing: l’intelligenza collettiva al servizio della cyber security
Entità crittografiche e bilancio di esercizio: tutti i nodi ancora da chiarire
Incrementare la sicurezza automatizzando la gestione dei sistemi: le strategie possibili
Monitoraggio continuo in cyber security: un approccio metodologico
Affrontare il “new normal” in sicurezza: un approccio efficace
Settore ferroviario, una questione di cyber security: strumenti e misure da adottare
Active Directory security: prassi preventive e di recovery per rimanere operativi sotto attacco
Active Directory: errori di ieri, pericoli di security oggi. I punti critici
E-commerce e pagamenti digitali: la guida pratica per mantenere al sicuro le organizzazioni
L'incombente crisi della salute mentale del CISO: ecco cosa fare al riguardo
La cyber security per il cloud: punti critici e soluzioni
Sicurezza dei NAS in rete: nuovi rischi e soluzioni di difesa
Qualche lezione di buona cyber security per il 2022
Backup con Rsync: ecco come crittografarlo usando il sottosistema Windows per Linux WSL
Il nuovo data management per una security data driven: l'approccio corretto
Cyber security nelle micro-imprese: consigli utili per una postura di sicurezza sostenibile
Zero Trust Security: i componenti essenziali per la sicurezza delle reti
Perché la gestione delle vulnerabilità è la vera arma segreta della cyber security
L’intelligenza artificiale per la cyber defence: ecco come sconfiggere gli “zero day attack”
Active Directory e Azure Active Directory: cosa hanno in comune e in cosa differiscono
La cyber security dei veicoli autonomi per la smart agriculture: come ridurre la superficie d’attacco
Dal vulnerability assessment al DevSecOps: come creare un sistema informativo sicuro
Google Cloud Chronicle: le soluzioni per portare la potenza del cloud nella security aziendale
Controlli di sicurezza e privacy: le nuove regole del NIST per una corretta valutazione
Cyber e human espionage: un approccio olistico alla cyberwarfare
Ecco come le assicurazioni gestiscono i danni da cyber crime e cyberwar
Vulnerability assessment e penetration test: conoscerli per evitare le cyber minacce
La nuova ISO/IEC 27002:2022: cosa cambia e perché è importante per la sicurezza delle informazioni
Sicurezza informatica: ecco come scegliere il fornitore più adeguato alle esigenze dell’azienda
Approccio alla cyber security nelle compagnie assicurative: best practice ed errori da evitare
Aumentare la sicurezza nell’ecosistema cloud: le buone prassi
Misurare la cyber security aziendale: ecco come usare il framework NIST
Programmatic Advertising: ecco come cambia in un mondo senza cookie
Nuovo decreto Covid: l’emergenza termina, le restrizioni ancora no. Cosa cambia
Trust management: cos’è e perché è importante per contrastare le minacce in una rete Zero Trust Security
World Backup Day 2022: cruciale proteggere i dati aziendali con un approccio Zero Trust
Verso un mondo passwordless: password e sistemi FIDO a confronto
Censire piattaforme e applicazioni aziendali: regole pratiche per misurare la cyber security aziendale
La gestione del rischio cyber in ambienti di multi e hybrid cloud
Windows 11, più sicurezza negli ambienti ibridi: ecco le nuove funzioni crittografiche
Cloud e reti 5G: garantirne la sicurezza per la resilienza del Paese
Agricoltura, digitalizzare è una priorità ma attenzione alla cyber security
Il fattore tempo negli incidenti di sicurezza informatica: best practice
Stress e burnout degli specialisti cyber security: cosa sta accadendo, quali soluzioni
Aggiornamenti Microsoft aprile 2022, corretta anche una vulnerabilità zero-day già sfruttata in rete
Lo spear phishing colpisce le piccole imprese: ecco le best practice per difendersi
Imprese italiane e cyber security: ecco come proteggersi
Sistemi di controllo di rete, per misurare la cyber security aziendale: ecco le best practice
Adversarial Machine Learning: ecco perché serve più sicurezza per i servizi “intelligenti”
Direttiva NIS, ecco i vantaggi per le aziende nell’usarla come linea guida sulla sicurezza
Sicurezza della supply chain: ecco perché serve formazione sui rischi cyber
Bug Bounty: cosa sono e a cosa servono i programmi che mettono una “taglia” sulle vulnerabilità
VPN: e se la sicurezza fosse apparente? Ecco la soluzione
Strategia, sicurezza e infrastruttura: le nuove sfide degli IT Manager
Standard PCI DSS 4.0: ecco i nuovi requisiti per la sicurezza dei pagamenti elettronici
Risk Management: un framework dedicato alla cyber security
Cyber security risk: come aumentare la resilienza in banca per rispondere allo scenario attuale
Restauro dei file audio per scopi forensi: teoria e tecniche operative
L’importanza di stimare il rischio cyber e le difficoltà nel farne una stima corretta
Il controllo delle reti: parte la sfida della sicurezza centralizzata
La cyber security nei rapporti coi fornitori: ecco come garantire l’operatività delle organizzazioni
Ethical hacking: cos’è e perché è utile a prevenire cyber attacchi e violazioni di sicurezza
Livelli di servizio e garanzie a tutela del patrimonio informativo nei contratti SaaS: quali valutazioni
Cultura e comportamenti all’insegna della sicurezza informatica: un approccio non convenzionale alla formazione
PNRR, abilitare i servizi cloud per la PA locale: ecco i requisiti per la corretta classificazione
Cyber security in banca: l’emergere dei nuovi rischi e gli approcci di tutela più efficaci
Cyber reputation: analisi, monitoraggio e gestione della reputazione aziendale
Gang ransomware: come funzionano gli attacchi e come proteggersi in modo adeguato
Automotive cyber security: vulnerabilità e interventi per la messa in sicurezza del settore
Data center, la soluzione “in a box” per la sicurezza IT delle PMI
Standardizzazione e certificazioni nel mercato telco e ICT: una priorità nella protezione delle reti
Cyber security: gli aspetti critici nelle attività quotidiane delle aziende e come gestirli
Cyber security, il contributo della standardizzazione e delle certificazioni internazionali
Il “Nuovo Patent Box” e la corretta governance del processo di sviluppo software: profili informatico-giuridici
Velociraptor: cos’è, come funziona e come si usa il tool per il threat hunting
Zero Trust Security, gestire la fiducia con l’autenticazione forte: ecco come
Sicurezza digitale, è boom di frodi bancarie online: ecco le più diffuse e come proteggersi
Zero trust: un valore per tutti i settori aziendali, ma non esiste una soluzione adatta a tutti
Sicurezza informatica come argomento di compliance: le implicazioni legali
Apple e le Big Tech dicono addio alle password, ma rimangono problemi di sicurezza irrisolti
La cyber security vista dai CISO, tra molte conferme e qualche sorpresa: quali prospettive
Attack Path Management: cos'è e come difendersi dagli attacchi basati sull'identità
Rischio cyber nel mondo OT, evoluzione delle tecniche di attacco: il caso InfiRay
Cyber intelligence: così previene gli incidenti informatici in un panorama geopolitico complesso
Ambienti cloud: ecco come proteggerli adottando tutele realizzate attorno ai singoli utenti
Soluzioni MDR come unico servizio di sicurezza gestito: i vantaggi competitivi sul mercato
Quantum Key Distribution: cos’è e perché è utile a rendere inattaccabili i sistemi di cifratura
Virtualizzazione e sicurezza: i vantaggi offerti dalle soluzioni VDI e le sfide per le aziende
Sviluppo software tra vulnerabilità e open source: come soddisfare le esigenze di sicurezza
Monitoraggio delle vulnerabilità: ecco come stare un passo avanti ai cyber attaccanti
Tecnologia Li-Fi, una sfida per la cyber security: cos’è, come funziona e come metterla in sicurezza
Fuggetta: "la cyber security non è un prodotto da acquistare"
Social Media Day: i consigli per non compromettere la cyber sicurezza su Facebook, LinkedIn & C
Il dilemma della cyber security consolidation: quando “meno è meglio”
Antivirus e firewall non bastano più: una questione non solo tecnologica
Cyber security: ecco perché c'è bisogno di threat detection e servizi gestiti
Lockdown Mode, così Apple protegge iPhone, iPad e Mac dagli spyware: come funziona
Metaverso: le domande che ogni CISO dovrebbe porsi sulla sicurezza di dati e utenti
Sicurezza cloud: le sfide che le aziende devono affrontare per una corretta migrazione
Affrontare i rischi di security imparando dagli incidenti ed eventi
Zero Trust Security: come applicare il principio dei privilegi minimi per la sicurezza della rete
Gestire i dati in cloud: ecco come, senza perdere di vista la sicurezza
Cloud security: ecco gli errori da non commettere
Cyber security con il cloud: un approccio proattivo per la sicurezza dei dati
Passkey e Privacy Pass: così Apple ucciderà le password
Industria 4.0 e cyber security: tra protezione della produzione e business continuity
Scambio di dati sensibili con terzi: ecco le misure di sicurezza da adottare
Threat intelligence, tra valore dei dati e rumore digitale: istruzioni per l’uso
Log4j, una vulnerabilità endemica che persisterà negli anni: raccomandazioni per mitigarla
Application security: trasformare lo sviluppo del codice in un processo industriale integrato con la sicurezza informatica
Cyber security nelle microimprese: perché è un problema e come mitigarlo
Intelligent security: un approccio olistico alla protezione digitale degli asset aziendali
Introdurre la sicurezza delle informazioni in azienda: alcuni utili spunti
Smart factory: la via verso la digitalizzazione, ma persistono ancora gap di cyber security
Il Code Dark, per limitare gli hack alle strutture ospedaliere: cos’è e come funziona
Cyber security come abilitante di business: un approccio omnicomprensivo e multidisciplinare
Cyber security, i trend da tenere d’occhio per la sicurezza dei dati aziendali
La Cyber Threat Intelligence per governare e ridurre l’esposizione agli attacchi informatici 
Cyber security, il peso della leadership in azienda: quali lezioni per i CISO
Vulnerability Detection and Response per identificare e correggere le vulnerabilità più critiche: ecco come
Continuità del servizio e-mail: quanto e perché è importante per un’azienda
Apple svela i nuovi iPhone 14: connessione satellitare sicura e più privacy su Apple Watch
Rischi cyber nella Agricoltura 4.0: quali sono e come mitigarli
Zero Trust Security, gli agent: cosa sono e come usarli per un controllo accurato degli accessi
Incident response: i consigli per costruire una efficace strategia di risposta ai cyber attacchi
Promuovere la cultura della sicurezza in azienda: come gestire il fattore umano
Proteggere l’Active Directory: dieci consigli per evitare gli attacchi più comuni
Verso una logica SASE: ecco come ripensare la security
Aumentano le frodi di pagamento online: come riconoscerle ed evitarle
Microsoft Defender for Endpoint su Windows 11: si blinda contro i ransomware
Cyber security in azienda: come mitigare i rischi e garantire la business continuity
Ethical hacking: come testare la sicurezza delle app mobile
Quando ISO 27001 e cyber security vanno a braccetto: il caso E-Repair
Cyber security, l'importanza dei centri di ricerca e i trend futuri per la sicurezza del perimetro aziendale
Chief Information Risk Officer (CIRO): chi sono e cosa li distingue dai CISO nella gestione dei rischi
Intelligenza artificiale e cyber security: sfide e opportunità
Resilienza operativa nelle organizzazioni: come evolve la normativa (e non solo)
Sicurezza basata su intelligenza artificiale e competenze umane: un binomio possibile
Privileged Access Management: cos’è e come garantisce il controllo degli accessi
Microsoft Defender: uno scudo contro il furto di credenziali di sistema
Informati e consapevoli: la chiave per una strategia di cyber security davvero efficace
C'è anche la certificazione ISO nella compliance delle aziende
Innovare le infrastrutture IT per migliorare sicurezza e business continuity: ecco come
Enterprise Security Architecture per la gestione del rischio: ecco quali opportunità
L’impiego del video digitale, oltre la videosorveglianza
Competenze in cyber security: come fare per trovare risorse e skill adeguate
Zero Trust: l’importanza della gestione degli ID utente e dei servizi gestiti
La cyber security inizia dall’organizzazione dei team: i consigli per ripensare la resilienza organizzativa
La cyber security applicata alla telefonia VoIP: rischi e misure per minimizzarli
Cyber risk management: un nuovo modello di protezione dati per l’azienda di domani
Cyber resilience: best practice per ridurre il rischio di attacco alle identità e agli accessi digitali
Modern data protection: così minimizza i rischi di sicurezza nei carichi di lavoro cloud
Difendersi dal cyber crime col risk management e le assicurazioni: ecco come
Antivirus aziendale: i consigli degli esperti per mettere al sicuro il perimetro cyber
Digital Evidence First Responder: regole e protocolli per intervenire sulla scena del cyber crimine
Adottare soluzioni multi-cloud in azienda, rischi e opportunità
L’intelligenza artificiale per la difesa cyber delle aziende: vantaggi e scenari
Vulnerabilità software: conoscerne l’evoluzione per imparare a difendersi
Memory forensics: cos’è e come usarla per scovare le attività dei malware
Attacchi alla blockchain: cause, conseguenze e contromisure
Data center in cloud, la soluzione sicura per far crescere il business
I dipendenti aziendali responsabili del 15% di data breach nel 2018: come tutelarsi dagli insider
Il Security Operation Center in azienda: perché è poco diffuso e cosa fare per averlo
Startup cyber security, il loro ruolo (fondamentale) per la protezione delle informazioni
Ghidra, il tool della NSA per scoprire vulnerabilità: ecco come funziona
Framework per la valutazione dei controlli di sicurezza: quali sono e come usarli