Soluzioni aziendali

Nel 2019 divulgate 16mila vulnerabilità, qual è l'approccio corretto al patching
Windows forensics: cos’è e come usarla su PC e notebook per fini investigativi
Framework integrato di cyber security: i vantaggi nella gestione del rischio cyber
GDPR e certificazioni, tutto sulla norma ISO/IEC 27701
Threat hunting: attività e strumenti per individuare le minacce e rafforzare il livello di sicurezza aziendale
Social Engineering Penetration Test: suggerimenti e soluzioni di sicurezza
La mobile forensics, ricerca di prove informatiche nei dispositivi mobili: metodologie e problematiche
Misurare il rischio cyber: criteri da adottare per prioritizzare gli investimenti di sicurezza
Nuove tecniche di attacco basate su social engineering e lateral movement: riconoscerle e difendersi
Cyberwarfare USA-Iran: metodologie e strumenti usati dai criminal hacker di matrice iraniana
Sicurezza logica: cos’è e come implementarla per garantire la protezione dei dati aziendali
Mobile security, quali rischi corrono le aziende e le soluzioni per ridurli al minimo
Le sfide della cyber security per il 2020: i consigli per affrontarle con consapevolezza
Proteggere app e dati senza perdere agilità e produttività del lavoro mobile: ecco come
La gestione del rischio ransomware in ambito portuale: linee guida e best practice
Fine supporto a Windows 7, rischio ransomware per i PC aziendali: i consigli per metterli in sicurezza
Acquisizione di dati informatici, il binomio “alterabilità-urgenza” negli accertamenti tecnici non ripetibili
ISMS: cos'è, a cosa serve e come strutturare un Information Security Management System
Raccolta della prova digitale: il ruolo dello standard ISO/IEC 27037
CERT (Computer Emergency Response Team) in azienda: come consolidarlo e come farlo evolvere
Network visibility, consigli e strategie per mettere in sicurezza il perimetro aziendale
Sicurezza delle password: le nuove regole del NIST per renderle inattaccabili
Leggere le vulnerabilità: linee guida per una corretta valutazione dei rischi
Segnalazioni di operazioni sospette, tra le aree di maggior rischio anche frodi e truffe online: lo scenario
Cifratura di dispositivi esterni: soluzioni hardware e software per un’ottimale protezione dei dati
Metodi forensi per il recupero dati da telefoni cellulari danneggiati: le linee guida del NIST
Documenti di business a supporto della security aziendale: il memorandum
Analisi dei rischi cyber nelle organizzazioni complesse: consigli pratici
Video forensics: best practice di analisi investigativa sui sistemi di videosorveglianza
Il ransomware si evolve, il phishing imperversa: ecco le minacce 2020 alle aziende
Crittografia quantistica: cos’è e come usarla per garantire massima protezione ai dati sensibili
Antivirus per Android: i migliori per smartphone e tablet da installare subito
Digitalizzazione sicura: consigli e soluzioni per proteggere la tecnologia e i dati aziendali
Cyberoo: “È importante il tema delle certificazioni di sicurezza nel panorama dei prodotti e servizi ICT”
Privacy by design e Privileged Access Management, così mettiamo in sicurezza dati e azienda
Comunicazioni mission critical e tecnologie “disruptive”: prospettive future nell’era del 5G e dell’AI
Investigazioni informatiche forensi, utile strumento per la tutela del patrimonio aziendale: ecco perché
Sandbox, un ambiente “sterile” per la sicurezza del PC: cos’è e a cosa serve
Processo di protezione dei segreti aziendali, tra cyber security e GDPR: ecco come applicarlo
Log e SIEM: soluzioni per dotarsi di un efficiente sistema di monitoraggio dei sistemi IT
Sicurezza delle e-mail: vulnerabilità strutturali e soluzioni pratiche
Corrado Giustozzi: “Cybersecurity Act e Perimetro di sicurezza nazionale cibernetica: ecco quali impatti”
Web tracker: cosa sono come impedire la raccolta di dati per proteggere la nostra privacy online
Trasformare gli endpoint in dispositivi di sicurezza per l’IoT: le soluzioni
Telelavoro e smart working, attenzione alla sicurezza: i consigli
Cyber security 5G: scenari applicativi, fattori di rischio e soluzioni tecnologiche
Digital footprint, conoscere la propria “impronta digitale” per ridurre il rischio cyber: le soluzioni
Il cyber security assessment nel mondo automotive: l’analisi delle minacce e la valutazione del rischio
Fonti di prova informatiche: principi e metodologie per trattarle nel modo corretto
La protezione delle infrastrutture critiche dalle minacce cyber: rischi, soluzioni e competenze
Endpoint e Threat Protection: la soluzione per migliorare la security posture aziendale
Proteggere l'azienda dagli attacchi informatici con SUPERAntiSpyware: come installare la versione trial
Smart working e cyber security: best practice per mettere in sicurezza le infrastrutture aziendali
Sistema di valutazione delle vulnerabilità comuni (CVSS): cos’è, come funziona, gli sviluppi futuri
Smart working e dispositivi IoT di casa: problematiche di sicurezza e soluzioni
Crittografia post-quantum, per resistere agli attacchi quantistici: gli scenari
Malware, attenzione ai falsi allarmi sui certificati di sicurezza
Attività di incident response: procedure e metodologie per proteggere il perimetro aziendale
Procedure di penetration test in ambito automotive: strumenti e modalità operative
Cyber resiliency: una possibile strategia a tutela del business e della mission aziendale
Lavorare in smart working con una VPN: consigli pratici per essere a prova di hacker
Algoritmi genetici e machine learning nella digital forensics: applicazioni pratiche
Il nuovo cyber security framework: strumenti e processi per la protezione delle infrastrutture aziendali
Smart working, i rischi nell’uso dei servizi di controllo remoto e i consigli per mitigarli
Sviluppo agile del software: ottenere codice a prova di perimetro di sicurezza cibernetica
Sistemi di Privileged Access Management: scopi, caratteristiche e principali soluzioni in commercio
Cyber exposure aziendale: ecco come misurare l’esposizione agli attacchi informatici
La VPN come soluzione di sicurezza per lo smart working, per prevenire perdite di dati
Resilienza di business: cos’è e come assicurarla con le giuste scelte tecnologiche
Sviluppare una security culture per fronteggiare i nuovi scenari di attacco: consigli operativi
Smart working: buone prassi per ridurre i rischi (non solo ICT)
Multicloud e sicurezza, come scegliere il provider giusto: guida all’operatività
Mobile Device Management (MDM): cos’è, a cosa serve, come funziona e quali vantaggi per le aziende
Smart working, telelavoro e accesso remoto: soluzioni di sicurezza
Continuità operativa delle realtà aziendali, ecco come scegliere gli strumenti
Il ROI degli investimenti in cyber security: ecco come misurare il ritorno economico dei progetti aziendali
Cyber security e safety nei processi industriali: differenze e correlazioni
World Backup Day 2020, mettere in sicurezza dati e infrastrutture aziendali: i consigli
Sicurezza dei dati aziendali: soluzioni per il pieno controllo del patrimonio informativo
Sottrazione di dati dai PC aziendali: norme e regole per attivare i controlli difensivi
Signal l'app per le chat più sicura che c'è, alternativa a WhatsApp e Telegram: come funziona e come si installa
Piano di disaster recovery: obiettivi, componenti e gestione
Sicurezza dello smart working al tempo del coronavirus: rischi, minacce e contromisure
Security assessment: ecco come valutare il livello di protezione degli asset aziendali
Vulnerabilità del telelavoro da Covid-19: nuove minacce e soluzioni di contrasto
App di videoconferenza, le più sicure e pro privacy (non Zoom) per lo smart working
Il fattore umano nella cyber security aziendale: regole di gestione e soluzioni di sicurezza
Cyber security nel settore sanitario: scenari, minacce e consigli di cyber hygiene
Antivirus gratis: 8 software per proteggere il PC (2021)
La cyber security nel settore marittimo: lo scenario, i rischi e le sfide future
Zoom: consigli pratici per rendere sicure le proprie riunioni in videoconferenza
Sicurezza informatica e protezione dati nelle PMI: indicazioni operative
Covid-19 e app di contact tracing: le linee guida della Commissione UE
Tutela dei segreti commerciali: misure di segretezza e sicurezza per proteggere il know-how aziendale
Covid-19, dal rischio biologico al rischio cyber: requisiti per lo smart working sicuro
Il rischio cyber ai tempi della Covid-19: cos’è cambiato, per chi e come affrontare i nuovi scenari
Threat modeling, cos’è e quali metodologie usare per l’identificazione delle minacce
Zero trust: un nuovo approccio metodologico alla cyber security
App di videoconferenza, la più sicura tra Zoom, Teams, Skype e le altre: la classifica
Firewall: cos’è, come funziona e come configurarlo su Windows e Linux
Accesso remoto alla LAN aziendale: problematiche e soluzioni di sicurezza
Reati informatici e D.lgs. 231/2001: fattispecie, sanzioni e soluzioni preventive
I costi nascosti della (in)sicurezza informatica: ecco come garantire la continuità operativa dell’azienda
Il processo di attribution nel cyberspace: strumenti tecnico-giuridici di difesa dai cyber attacchi
Cloud Enterprise security: l’approccio giusto per la sicurezza delle infrastrutture aziendali
Public Cloud e cybersecurity: tutti i dettagli nella diretta streaming IBM Cloud in Air
Il Digital Asset Management per la gestione strategica dei contenuti aziendali: profili giuridici
Le sei fasi del processo di Incident Response: ecco come rispondere agli attacchi informatici
Criptovalute: strumenti e misure di sicurezza per la tutela del patrimonio
Contratto d’acquisto di nomi a dominio: cosa fare se il venditore è un cybersquatter
Sherlock, il tool OSINT per hacker: cos’è, a cosa serve e come viene usato per “indagini” social
I rischi cyber della Fase 2: quali sono e come gestirli per un rientro sicuro nei luoghi di lavoro
Recovery e brand reputation: consigli per gestire i danni indiretti o indotti di un attacco cyber
Chat sicura: quali sono le migliori app di messaggistica istantanea per la comunicazione aziendale con un alto livello di privacy
Gestione degli incidenti di sicurezza nelle Enterprise telco: problemi e soluzioni
Chrome 83, migliorano i controlli privacy e sicurezza: tutte le novità del browser Google
Security policy dello smart working: guida pratica per i datori di lavoro
MITRE ATT&CK: cos’è, come funziona e come usarlo per difendere il perimetro aziendale
Polizze assicurative nel settore del cyber risk: soluzioni operative
Da EDR a MDR, come sta cambiando la cyber security
Politica di gestione del personale: quali impatti sulla sicurezza aziendale
Proteggere le password, non solo gestirle: è questa la sfida di CIO e CISO
World Password Day 2023: in attesa dell'era passwordless, impariamo a usarle bene
Google Passkey: l'attenzione si sposta sul dispositivo, cambiano i rischi cyber
Incident response per i servizi cloud: le strategie per garantire la business continuity
Polizze assicurative cyber: le ragioni di chi resta e di chi si ritira dal mercato
Cyber security e sostenibilità, un legame sempre più necessario
I rischi informatici per le PMI: quali sono e le soluzioni per mitigarli
Come diventare un CISO di successo? Strategie e competenze
AAA cercasi architettura zero-trust per i dispositivi medici
Chat segrete o protette di WhatsApp: una mossa rilevante sul fronte privacy e data protection
SOC as-a-service: cosa fa e perché conviene
Intelligenza artificiale, preziosa alleata della cyber security: innovazioni e sfide da affrontare
Servizi gestiti di Managed Detection and Response: quali vantaggi per le aziende
Gli incidenti di sicurezza possono accadere: l’importante è farsi trovare preparati
Sicurezza cloud: la responsabilità è condivisa, ma spetta alle aziende garantire che i dati siano al sicuro
Zero Trust Security: come assegnare correttamente il livello di fiducia ai dispositivi aziendali
Difesa proattiva contro i nuovi rischi cyber: il ruolo primario dell’intelligenza artificiale
Formazione in cyber security: le buone prassi per sviluppare cultura della sicurezza
Infrastrutture mission critical: best practice di protezione e misure preventive
Le due facce dell’intelligenza artificiale, tra nuovi rischi cyber e più efficaci sistemi di difesa proattiva
La formazione in cyber security è essenziale per tutti: il kit di sopravvivenza digitale
Le cinque regole per implementare la sicurezza in azienda
Come proteggersi in un mondo connesso e potenzialmente ostile: le best practice
Identità privilegiate, via di accesso preferenziale dei cyber criminali: come difenderle
Shellter: così Red Team e penetration tester verificano la sicurezza dei sistemi informatici
Sgravi fiscali per le aziende che investono nella sicurezza
Quantificazione e gestione del rischio cyber: concentrarsi sulle priorità
Risk assessment, l'evoluzione della specie. Ma l'IA ci salverà
Il ruolo del CISO in Italia, tra competenze tecniche e normative: le sfide da affrontare
Intelligenza artificiale e dark web, il ruolo bifronte delle nuove tecnologie: rischi e misure di mitigazione
Integrazioni dell’AI in azienda: le giuste domande che i professionisti della sicurezza devono porsi
Novità WhatsApp: privacy e security a braccetto contro social engineering e attacchi zero-day
iptables: cos’è, a cosa serve, come configurarlo e gli usi avanzati per il firewalling
Frustrazioni e vendette, i rischi occulti dello spionaggio cyber: come mitigarli
Aumentano gli incidenti di sicurezza SaaS. Che scenario ci attende?
Software Defined “everything” (SDx): cos’è, modelli di minaccia e best practice difensive
Gestione delle identità e degli accessi, perché è così importante
ChatGPT e le altre intelligenze artificiali stanno influenzando la cyber security: ecco come
Strategie efficaci per formare un team nel settore dell'informatica
DevSecOps Expert, il professionista più richiesto dalle aziende per la cyber security: chi è, cosa fa
Il CISO e gli altri: qual è il corretto rapporto con i C-level aziendali
Diventare un CISO di successo: regole da seguire ed errori da non commettere
Security culture: cos’è, come costruirla e integrarla nella cultura aziendale
L’ethical hacking per una verifica costante del livello di security in azienda
Infrastrutture critiche: la security IoT parte dalla progettazione
L’evoluzione del bug bounty passa dal crowd
Cyber security nelle PMI: servono cultura e formazione per crescere nella digitalizzazione
Le minacce nell’Operational Technology: focus su Utilities e ICS
Valutare il livello di sicurezza informatica in azienda: come usare i Capability Maturity Models
L'intelligenza artificiale trasforma l'addestramento cyber: scenari tecnologici al servizio dell'educazione
Dispositivi informatici obsoleti, rischio concreto per le aziende: ecco come mitigarlo
Ospedali smart più protetti dalle cyber minacce: è la formazione la chiave per la sicurezza in rete
Il NIST aggiorna il Cybersecurity Framework: cosa cambia e come usarlo
AI e cyber threat intelligence, alleati vincenti per contrastare le cyber minacce: le soluzioni
La nuova sfida della cyber security negli ambienti Edge computing
Difendersi dagli attacchi Denial of Service: il DDoS Scrubbing e il ruolo delle piattaforme WAAP
Possiamo fidarci dell’autenticazione a due fattori? Quando complessità significa sicurezza
Comunicare bene il rischio cyber: il reporting del CISO al board aziendale
ChatGPT Enterprise entra nel mondo del lavoro, ma privacy e trasparenza restano questioni aperte
La via d'uscita dal ransomware: perché il ripristino è la nuova frontiera
Rischio climatico nella business continuity: ecco come valutarne gli effetti
Se il crimine diventa digitale e scaltro, la soluzione si chiama formazione
Lo Swift Customer Security Controls Framework si aggiorna, per transazioni finanziarie più sicure
Scacco matto al ransomware: il backup che può salvare i nostri dati
Soluzioni di cyber security: in un sondaggio le prospettive 2023
Data poisoning, un pericolo per tutte le intelligenze artificiali
Cyber security nella PA: cosa impariamo dall’attacco hacker (respinto) alla Regione Campania
Che cos'è il risk management: guida pratica alle sfide e opportunità per le aziende
Incident response: competenze necessarie e best practice per il pieno ripristino dell’operatività
Come pianificare il lavoro del team IT quando il tempo stringe: suggerimenti operativi
Zero Trust Security: come assegnare correttamente il livello di fiducia agli utenti aziendali
Dalla percezione alla consapevolezza: il ruolo critico della formazione nella cyber security
La fragilità delle API può essere lenita. Ecco come
Gestione aziendale: cosa significa e qual è la mentalità giusta da adottare
Fattore umano e cyber security, da punto debole a garanzia di difesa
Usare ChatGPT nella risposta agli incidenti: 5 modi per farlo correttamente
Non solo AI, come gestire al meglio la sicurezza fisica e digitale delle aziende
Resilienza informatica: le cinque sfide che i Ceo cyber-resilient devono affrontare
Vulnerability assessment e penetration testing: modalità e ambiti di impiego
Identity security e MFA: ecco come proteggere identità, risorse, account e informazioni
La minaccia interna: analisi della lista MITRE sulle debolezze più pericolose dei software
Simulazioni di phishing, utile strumento per la formazione cyber dei dipendenti. Se usato bene
Sicurezza Shift-Left, elementi chiave da considerare per un’implementazione di successo
Cloud Native Application Protection Platform, analisi e sfide all'orizzonte
XDR: i vantaggi di un approccio integrato nella gestione della security aziendale
Disaster Recovery e ripristino da attacco ransomware: cosa sono e come affrontare i casi di doppia estorsione
Phishing: cosa fare dopo aver subito un attacco
Cyber security e PMI: cresce l’attenzione sulla sicurezza, ma servono investimenti strategici
Cyber security nella Sanità: la sfida dei team DevOps nell'era digitale
Soluzioni documentali, strumento cruciale per contrastare le minacce informatiche
Professioni digitali emergenti: chi sono e cosa fanno gli esperti nel contrasto alle nuove cyber minacce
Exploit Zero-click: le organizzazioni li temono, chi li trova si arricchisce
Attacchi cyber: la miglior difesa è la diffusione capillare della consapevolezza sui rischi
La cyber security richiede un approccio olistico: serve investire, ma nella giusta direzione
Tutto quello che bisogna fare per mettere in sicurezza l'FTP
Security supply chain: come ottenere un’adeguata postura di sicurezza dell’infrastruttura ICT che la sostiene
WhatsApp: nuova funzione privacy per proteggere l'indirizzo IP nelle chiamate
NIST Cybersecurity Framework: come valutare il profilo cyber di un’organizzazione
I vantaggi di un sistema XDR a tutela della security aziendale
Attacchi cyber alle infrastrutture critiche sanitarie: dagli USA i primi provvedimenti normativi
GitHub Copilot: un ottimo strumento di sviluppo software, ma da usare con cautela
L'identità della macchina nella sicurezza informatica e nell'IAM
Threat hunting, avanguardia della cyber difesa: cos’è, le metodologie e i vantaggi
Crisi del costo della vita, nuova opportunità per i cyber criminali? Soluzioni di mitigazione
Password sicure, con la crittografia: le linee guida ACN-Garante privacy
La predisposizione degli hacker per gli attacchi ricorrenti: cosa sono e come mitigarli
Dalla metodologia Agile al DevSecOps: le best practice per lo sviluppo sicuro del software
ESG e cyber security adesso si trovano sotto la stessa lente
Identificare il nemico interno: le soluzioni per individuare e bloccare gli attacchi insider
L’intelligenza artificiale aumenta la sicurezza aziendale: nuovi approcci per nuove minacce
Cyber security, soluzioni tecnologiche e servizi sono due facce della stessa medaglia
Crisis management, come utilizzare i digital twin Fabaris, S3K per il supporto decisionale
Conservazione sicura delle password, linee guida per proteggere informazioni e dati sensibili: punti cardine
Vulnerability Disclosure Policy: come mettere in comunicazione hacker e aziende
Quelle differenze tra le parole sicurezza e protezione
Monitoraggio della cyber security nel supporto alla governance aziendale: dinamiche e impatti
ISO 27001 e NIST Cybersecurity Framework: binomio vincente per un’efficace protezione dei dati
Come costruire una strategia di sicurezza proattiva, dagli endpoint al SOC
SentinelOne Singularity XDR, la soluzione centralizzata per la sicurezza aziendale: quali vantaggi
AI Security: come mettere l’intelligenza artificiale al servizio del business senza rischi
Incidenti cyber: il ruolo della comunicazione aziendale nella mitigazione degli impatti reputazionali
LinkedIn, verifica dell’identità: come ottenere la spunta blu sul profilo
Le aziende ignorano la cyber security? Ecco perché sbagliano, ma non è tutta colpa loro
Gestire le crisi cyber in ambito aziendale con formazione, Gold Team e stakeholder mapping
Come prepararsi ai nuovi requisiti di autenticazione delle email imposti da Google e Yahoo
Data Analytics e sicurezza: come proteggere le informazioni
Cyber security: la strategia deve sposarsi al business
Prevenire gli attacchi informatici alla supply chain: 3 principi fondamentali da adottare
L’intelligenza artificiale per prevenire le frodi: ecco le soluzioni adottate da Visa
Esercitazioni tabletop nella gestione delle crisi cyber: cosa sono e come renderle efficaci
Detection & reaction: come elevare la sicurezza aziendale con gli strumenti basati sull’AI
Apple attiva la protezione per gli iPhone rubati: buon compromesso tra sicurezza e usabilità
Mitigare i rischi del ransomware con le assicurazioni informatiche: il rapporto costi-benefici
Enterprise Risk Management e cyber security: ecco quali sono i metodi di integrazione
Ma quanto ci costano i data breach? Facciamo un po' di conti
Elastic Security for XDR: migliora le capacità di rilevamento, prevenzione e risposta alle nuove minacce
Sicurezza e sostenibilità: i principi della cyber security nella gestione documentale
Le nuove sfide dei CISO: elemento chiave la data protection, la resilienza una necessità
DORA, inizia il conto alla rovescia per le aziende: i cinque pilastri per la compliance
Supply chain software, i metodi e le tecnologie per renderla più sicura
Il cloud nel 2024, tra intelligenza artificiale, costi di uscita, sostenibilità e rivoluzione Edge
Ripresa economica del settore cyber: tornano a crescere investimenti e ottimismo
Palo Alto Networks Cortex XDR, per la sicurezza dei dispositivi di rete, endpoint e cloud
Inclusione ed emancipazione femminile, così la cyber security può far la differenza
Outsourcing della cyber security: limiti, sfide e funzioni che è meglio esternalizzare
Competenze qualificate introvabili: i consigli per le aziende europee
Microsoft Copilot for Security: l’AI potenzia rilevamento e mitigazione delle cyber minacce
ISO/IEC 27001, nuovi requisiti sul climate change: cosa implicano per la sicurezza delle informazioni
Sistema XDR Microsoft: difesa unificata per gli ambienti multipiattaforma e multicloud
Google rafforza l'antispam: ecco come Gmail si tutela dalle mail di spoofing
Cybereason XDR, un sistema versatile per il rilevamento e la risposta alle minacce più sofisticate
Incident Management: raccomandazioni per un’implementazione ottimale
SOC e NOC in ottica as-a-service: perché è una strategia che funziona
Saper risolvere le vulnerabilità può salvare le organizzazioni
Crittografia post-quantistica: linee guida UE per la sicurezza delle infrastrutture e dei servizi digitali
Applicazioni business critical: le soluzioni per identificarle e proteggerle
Hybrid cloud: le principali minacce alla sicurezza e i suggerimenti per rimediare
Il “non ripudio”: ecco come garantire fiducia e responsabilità nelle transazioni elettroniche
CrowdStrike Falcon Insight XDR: protezione in tempo reale e threat intelligence contro le nuove minacce
Come diventare Security architect, figura essenziale del mondo cyber
Come diventare Security analyst e seguire una carriera promettente
Autenticazione via passkey: Microsoft e Google fanno da apripista
Sicurezza nello sviluppo software: buone prassi applicative di DevSecOps
Elezioni sicure nell'era digitale: la risposta europea ai deepfake
Infowar nella Storia: perché controllare la narrativa spesso conduce alla vittoria
Il coronavirus non risparmia la cyber security: l'impatto della pandemia nel nuovo Rapporto Clusit 2020
IIoT e sicurezza informatica: elementi chiave della quarta rivoluzione industriale
Ransomware: comprendere pratiche e motivazioni degli aggressori per difendersi al meglio
Cos’è un Cyber Incident Response Blueprint: guida essenziale per la resilienza aziendale
Efficienza dei presidi di sicurezza: un approccio asset based per difendere i Crown Jewels
Attack Surface Management, dalla difesa passiva alla difesa proattiva: una questione di visibilità
Cynet 360 AutoXDR: la piattaforma all-in-one per difendere gli endpoint dalle minacce avanzate
Email security: come implementare il DMARC per contrastare phishing e attacchi BEC
La persistenza del lateral movement: cos'è e come mitigarla
Come diventare Security auditor, professione in piena evoluzione
Data breach: come gestirli e ridurre la dipendenza da credenziali protette da password
Usare l'IA per sviluppare software più sicuri: ecco gli strumenti giusti
L’IA come “copilota” della sicurezza nei team SOC: guida all’implementazione
Garantire la sicurezza del dato: aree d’intervento per una corretta postura cyber aziendale