Soluzioni aziendali

Ransomware Thanatos virus: cos'è e come decriptarlo per ripristinare i file
Analizzare e risolvere i conflitti nello sviluppo software: le metodologie da seguire
Sviluppo sicuro del software, come formalizzarlo: ingegneria dei requisiti
Gestione dei requisiti, adattare lo sviluppo software al contesto: ecco come
Pagamenti digitali: ecco perché servono nuovi standard e più sicurezza
Come funziona il protocollo HTTPS, per la compliance GDPR dell'azienda
Aziende e rischio cyber: cosa sono e perché servono le cyber insurance
Dropbox, Google Drive e il rischio "data breach": così proteggiamo i dati
Change management per la cyber security: come riorganizzare l’azienda
Cyber security e IoT: le soluzioni per proteggere i dispositivi Internet of Things
Navigazione anonima, Darknet e VPN: soluzioni e consigli per l'accesso sicuro a Internet
ICT Security Manager, che fa: ruolo e requisiti, per la sicurezza aziendale
La Blockchain tra opportunità e rischio sicurezza per aziende e PA
Sicurezza in azienda: soluzioni per proteggere i dati in modo consapevole
Onboarding digitale in azienda, acquisire dati in sicurezza: le sfide e il futuro
Security testing: soluzioni e best practice per proteggere gli asset aziendali
Crittografia, cos'è: guida alla tecnologia che protegge dati e privacy anche delle aziende
Cyber security e cyber safety, per difendere le infrastrutture critiche: ecco come
Resilienza, contro gli attacchi informatici: linee guida per le aziende
Security testing e strategie aziendali: prima è necessario aumentare la consapevolezza
Kill Chain, per contrastare gli attacchi informatici: un modello di difesa per le aziende
Data center aziendale, adesso è più sicuro anche in cloud grazie al GDPR
Internet of things, le soluzioni ai pericoli più comuni nelle aziende
Information security continuous monitoring: le linee guida per una sicurezza "continua"
Internet of Things e sicurezza: le sfide per proteggere il business aziendale
Mobile threat defense, trasformare i device mobili da facili prede a strumenti sicuri: le strategie
Self Healing Machine, ripristinare le infrastrutture critiche dopo un attacco: una possibile soluzione
IoT e sicurezza, creare un sistema globale di connessioni sicure: le soluzioni
Industrial IoT e Industry 4.0: best practice per la sicurezza della fabbrica connessa
Sicurezza dei dispositivi e qualità dei dati: i punti cruciali dell’IoT
Rivoluzione IoT e obblighi GDPR, una correlazione fra innovazione e sicurezza
Cybersecurity e intelligenza artificiale: così le aziende possono contrastare ogni minaccia
HR e IT, una collaborazione necessaria per proteggere la sicurezza aziendale
Dispositivi IoT: la necessità di raggiungere un elevato livello di sicurezza
Difesa dalle minacce informatiche, ecco i trend per il 2019
Identity and Access Management (Iam), perché passa da qui la nuova sicurezza dei dati aziendali
Intrusion Detection System, cos’è e come attivare la trappola per criminal hacker
Kali Linux, la cassetta degli attrezzi del penetration tester: la guida
Come applicare il metodo Agile Scrum al patching nell'IT aziendale
Joomla security, strumenti per mettere in sicurezza il sito aziendale: impariamo ad usarli
Tool OSINT SpiderFoot e Shodan, così li usiamo per trovare informazioni di intelligence e vulnerabilità
OpenBSD, il sistema operativo “secure by default”: la guida
Sicurezza cyber, chiave di business per le aziende: le best practice
Cloud e sicurezza: cinque principi chiave per migliorare le performance aziendali
Safer internet day, ecco i consigli per uno smart working senza rischi
Difendersi dal cyber crime col risk management e le assicurazioni: ecco come
Antivirus aziendale: i consigli degli esperti per mettere al sicuro il perimetro cyber
Digital Evidence First Responder: regole e protocolli per intervenire sulla scena del cyber crimine
Adottare soluzioni multi-cloud in azienda, rischi e opportunità
L’intelligenza artificiale per la difesa cyber delle aziende: vantaggi e scenari
Vulnerabilità software: conoscerne l’evoluzione per imparare a difendersi
Memory forensics: cos’è e come usarla per scovare le attività dei malware
Attacchi alla blockchain: cause, conseguenze e contromisure
Data center in cloud, la soluzione sicura per far crescere il business
I dipendenti aziendali responsabili del 15% di data breach nel 2018: come tutelarsi dagli insider
Il Security Operation Center in azienda: perché è poco diffuso e cosa fare per averlo
Startup cyber security, il loro ruolo (fondamentale) per la protezione delle informazioni
Ghidra, il tool della NSA per scoprire vulnerabilità: ecco come funziona
Framework per la valutazione dei controlli di sicurezza: quali sono e come usarli
Security Operation Center: linee guida per la progettazione e la gestione di un SOC
La cyber security in azienda, consigli e strategie vincenti per difendersi dalle nuove minacce
La cyber security nella grande distribuzione organizzata: possibili soluzioni
La raccolta di informazioni nel penetration test: a cosa serve e perché è importante
Cyber security industriale, il problema delle tecnologie desuete
Aggiornamenti di sicurezza Apple, corrette 51 vulnerabilità: ecco come installare le patch
Data governance: approccio strategico alla gestione del patrimonio informativo aziendale
Rischio sicurezza per la supply chain: cyber minacce e strategie di mitigazione
Malwarebytes: cos'è e come funziona l’antimalware per PC
Cyber Threat Intelligence e condivisione delle informazioni: conoscere le minacce per prevenirle
Smart working sotto attacco: tutti i rischi per la sicurezza e come difendersi
Accesso, portabilità e condivisione della ricchezza creata dai dati: rischi e benefici
La sicurezza nelle Blockchain: aspetti chiave e valutazioni tecnologiche
La governance della security in azienda: le soluzioni per difendersi dai cyber attacchi
Leggi di sicurezza informatica: guida ragionata a vecchie e nuove regole
L’evoluzione dei modelli di analisi dei rischi cyber: verso soluzioni "intelligenti"
Honeypot, difendersi dai cyber attacchi con un “barattolo di miele”: ecco come
Sicurezza aziendale: investire sul fattore umano per potenziare la catena della security
Very Attacked Person: chi sono e come proteggerle per mettere in sicurezza le aziende
Backup: a che serve, come farlo e quali sono gli strumenti di difesa migliori per creare copie di sicurezza di files e dati per aziende e professionisti
È l'ora di DORA. Oggi parte la sfida compliance, ecco come
Garante Privacy: web scraping vietato, serve idonea base di legittimità
Google Bard in Italia: rafforza la privacy, ma resta un sorvegliato speciale
La sanzione al medico per aver esposto ricette senza protezioni sia monito per tutti: ecco perché
Riconoscimento facciale e privacy: serve equilibrio tra sicurezza e diritti civili
GDPR e distribuzione assicurativa: come gestire le richieste di esercizio dei diritti degli interessati
Commissione UE contro EDPS, un caso emblematico di dialettica tra privacy e autonomia operativa
Data Privacy Framework, il Parlamento UE vota contro: quali impatti nel trasferimento dati verso gli USA
Il nuovo strumento di whistleblowing per l’AI Act: cos’è e come funziona
GDPR: quali sono le cinque tendenze chiave e cosa dobbiamo aspettarci in futuro
Cyber security, è il momento dell'educazione civica digitale
Portabilità dei dati: soluzioni di sicurezza per chi eroga servizi cloud
Servizi in cloud: è corretto adottare le misure di sicurezza del fornitore?
Commercialisti e GDPR, i consigli per adeguarsi alle nuove regole privacy
App spia: ecco i servizi offerti dagli spy software (in azienda e non)
Log management, gestire i file di log per la sicurezza aziendale: best practice
Ecco le novità GDPR che mettono di più in crisi le aziende
Sanzione GDPR a Google, monito per le aziende italiane: ecco perché
Continuità operativa e disaster recovery nelle PA: nuove regole per creare un piano operativo
Unicredit, accesso non autorizzato a 3 milioni di dati: ecco i rischi e come proteggersi
Videosorveglianza e riconoscimento biometrico: linee guida per il corretto trattamento dati
Privacy e contratti di somministrazione lavoro: adempimenti per il corretto trattamento dati
GDPR, marketing e legittimo interesse: ecco gli spunti del codice di condotta spagnolo
Data breach, come affrontarlo passo per passo: i consigli nelle linee guida EDPB
Green pass: ostacoli tecnici e politici alla nascita del certificato verde digitale
Videosorveglianza sul lavoro, non sempre è vietata: regole e casi pratici per non sbagliare
Nuova legge privacy cinese: ambito di applicazione e possibili impatti per società italiane ed europee
Ma davvero il cellulare ci ascolta? I dubbi sull'inchiesta del Garante Privacy
Twitch: tutte le conseguenze privacy (e non solo) del leak sui compensi degli streamer
Cookie, il framework IAB viola il GDPR: in arrivo una nuova rivoluzione nel digital marketing
Legge sammarinese sulla tutela dei dati personali, post GDPR: che c'è da sapere
GDPR e segreto professionale dell’avvocato, ecco come comportarsi
Joint controllers: linee guida per la trasparenza nell’accordo tra contitolari del trattamento
GDPR, responsabilizzazione e integrazione dell’analisi di rischio in azienda: i consigli pratici
Diritti dell'interessato, come gestire le richieste: la procedura
DPIA, quando è obbligatoria e chi sono i soggetti coinvolti
Google e gestione dei dati di localizzazione degli utenti: quali impatti per la privacy
Privacy e videoconferenze, quale impatto sul trattamento dei dati personali
Relazione Garante, così la privacy è architrave di tutte le nostre libertà
App per il delivery & food: quali adempimenti per la conformità al GDPR
Data Retention, Corte Giustizia UE: la sicurezza non legittima la conservazione indiscriminata dei dati
Il coronavirus non risparmia la cyber security: l'impatto della pandemia nel nuovo Rapporto Clusit 2020
AdNauseam: etica e impatto di un ad blocker non convenzionale
Sicurezza dell’identità macchina a prova di futuro: ecco la tabella di marcia
Virtualizzazione e sicurezza: un binomio vantaggioso e biunivoco
Edge computing & edge AI: la rivoluzione è appena cominciata
Defender's Guide 2025: una nuova strategia di cyber security per proteggere dati e IT
Cyber security e modelli 231: integrazione nell'era digitale
Data center, come supportare la crescita con strategie appropriate e di lungo periodo
Sviluppo di mobile app: come proteggere codice, dati e utenti
Zero Trust e threat containment: come massimizzare sicurezza, efficienza e produttività degli utenti
È necessario ridefinire il cloud: più distribuito, rapido, vicino all’utente
Strategie di investimento per i data center evoluti
Agile risk management, c'è tutto da guadagnare in sicurezza
Microsoft AI Tour: strategie efficaci per garantire compliance, fiducia e mitigazione dei rischi dell’AI
Come le AI possono contrastare l'evoluzione del phishing
Phishing: serve consapevolezza per contrastare l’evoluzione della minaccia
L'AI di Google protegge contro le truffe: come funziona Gemini Nano in Chrome
L'European Union Vulnerability Database è operativo: come funziona
Cyber security culture: il valore imprescindibile del backup
Il fattore umano nella cyber security è ancora una criticità
Cloud computing: quali vantaggi per le imprese moderne
Le 5 funzionalità chiave di un servizio MDR efficace per proteggere la tua infrastruttura IT
PC al sicuro, come proteggere gli end point con la tecnologia Wolf security
Prevenzione e gestione dei cyber incidenti: fondamenti per una strategia integrata
Ai cybersecurity: come affrontare le sfide emergenti
L’Agentic AI per potenziare i SOC, per una protezione a 360 gradi
Gestione degli incidenti e piano di risposta: fasi operative, ruoli, best practice
Digital onboarding, quanti rischi: come garantire la sicurezza
Perché l’interpretazione della cyber security di Microsoft ha molto senso
Il networking e il Cloud: aspetti cruciali per la sicurezza
Facebook: password addio, arrivano le più sicure passkey su Android e iOS
Out of Distribution (OoD): cos'è e come riconoscere quando l'AI non sa
Digitalizzazione e cyber security: un percorso interconnesso
Continuità operativa e disaster recovery per la resilienza del business: requisiti e best practice
Cosa vuole dire che Microsoft Authenticator sta per eliminare le password
Cos’è il data masking e quali strumenti si possono usare
Green It: tecnologia sostenibile per il futuro dei data center
Business continuity e disaster recovery: differenze, sinergie e valore per la resilienza aziendale
Governance, Risk & Compliance (GRC): ecco le principali certificazioni professionali
Green data center: le tecnologie emergenti per l'eco-compatibilità
CSIRT-RER: servizi di cyber security per la protezione degli Enti pubblici
Protezione dei dati nel cloud: sfide e soluzioni
Si fa presto a dire CISO
Difendere lo spazio: la sicurezza fisica come fondamento della resilienza digitale
Crittografia post-quantistica: la tabella di marcia coordinata europea per il Q-Day
Il settore finanziario ha bisogno di resilienza. Qualche suggerimento
Mobile Cloud Security: con il nuovo Galaxy Z Fold7 e Samsung Knox dati e informazioni sono al sicuro
L’identità al centro della cyber resilienza: come adottare un approccio Identity-First
Quantum computing: la crittografia post-quantistica è una priorità strategica
Gli attacchi a SharePoint confermano la necessità di protezioni crittografiche forti
Next generation firewall (Ngfw): architetture, funzionalità avanzate e prospettive future
La sovranità digitale si costruisce anche scegliendo app alternative europee
Gli strumenti di sicurezza informatica essenziali per il monitoraggio
Formazione: la chiave per la sicurezza informatica in azienda
SSL/TLS Inspection: cos'è, come funziona e perché è importante
Gestione dei rischi per la sicurezza e resilienza durante l'intero ciclo di vita del software
Metodo delle tre condizioni operative per la sicurezza reale: la resilienza, tra equilibrio e caos
Zero trust nella microsegmentazione di servizi: la guida pratica della CISA
Affrontare la violazione dei dati: strategie di risposta efficaci
Chi parla del data breach?
Software di sicurezza informatica: soluzioni per aziende
Lavori cyber, un mercato in espansione: dai ruoli tecnici alla governance. Ecco le opportunità
Cyber security, dal PPT al TPP: tecnologia e processi al servizio delle persone
Cybersecurity: il ruolo del CISO nella protezione dei dati aziendali
Gestione del rischio informatico: strategie efficaci
Intelligenza artificiale e privacy: oggi più importante che mai
Entusiasmi AI-powered e insicurezze cyber
Cosa dice il buddhismo SOC: gli insegnamenti per la cyber security
Cosa succede quando un sistema di sicurezza fisica in cloud viene violato
AI generativa a supporto del SOC: come cambia la sicurezza dell’e-mail
Sfruttare l’intelligenza artificiale e il machine learning per una difesa cyber proattiva
Remediation automatica VS manuale: quale approccio garantisce la migliore efficacia
SASE: i vantaggi di un’architettura unificata per la sicurezza distribuita
La cyber del futuro: orientarsi nel panorama delle minacce tra AI, zero trust e difesa proattiva
Sicurezza dell’e-mail: dal framework ACN all’attuazione concreta
Le persone al centro della cyber, per passare dall'intelligenza collettiva a quella connettiva
AD Consulting: virtualizzazione e mascheramento dei dati per la resilienza DORA
Fastweb+Vodafone e 7Layers, DefenderAI: il SOC virtuale AI-driven che porta la cyber security Enterprise nelle PMI
Come e perché creare un Enterprise App Store
Le tre metriche per dimensionare correttamente il team di sicurezza
SferaDefence THE OLI ONE: un approccio unificato contro il cybercrime
Fortinet ed EAV: un ecosistema digitale resiliente per la mobilità campana
CryptoNet Labs: il SOC Applicativo per ridurre il debito di sicurezza nel software
La gestione degli asset, pilastro della sicurezza delle informazioni
Longwave e ASST Sette Laghi: visibilità e sicurezza per l’ecosistema IoT sanitario
Windows 10, Microsoft cambia idea: in Europa aggiornamenti gratuiti fino a ottobre 2026
Windows 11 in azienda, migrare adesso conviene: ecco perché
Cyber security strategica: approccio integrato tra tecnologia, governance e formazione
Asset management o disordine organizzato: chi non governa, subisce
Cybersecurity360 Awards 2025: i progetti che hanno convinto i CISO italiani
La cyber migliora imprese e business: come le PMI possono proteggere il futuro digitale
Cyber security industriale: dalla convergenza IT/OT alla normativa
Il CISO a chi riporta? Navigare la governance aziendale per ottenere budget e consenso
Cyber resilience nell’era dell’autonomous IT: come superare l’alert fatigue
Dal rischio all’opportunità: come la certificazione ISO 27001 trasforma la cultura aziendale
CryptPad e paradigma zero-knowledge: binomio vincente per la sicurezza dei dati aziendali
Efficacia, AI generativa e semplificazione nella cyber security
Cyber security, governance e il nuovo ruolo del fattore umano
MLOps: come portare il machine learning dalla sperimentazione alla produzione
Windows 10, da domani niente più patch: cosa significa davvero per la tua azienda
Qual è la missione di un SOC nel 2025? Sfide e soluzioni
Più dialogo fra Ceo e Cio: in gioco è l'adozione dell'AI, anche nella cyber
Dalla minaccia alla metrica: ecco la valutazione del cyber risk
Cyber security in Italia: da centro di costo a leva di profitto per le imprese
L’architettura della sicurezza: senza gestione degli asset non c'è cyber security
Conflitti CIO-CISO: quando il budget di sicurezza diventa ostaggio della trasformazione digitale
Third-Party Risk Management (Tprm): come proteggere davvero la supply chain digitale
Rogo del data center sud-coreano: la tecnologia senza governance, un castello di sabbia
Investire in Cyber Threat Intelligence: costi vs benefici nella prevenzione degli attacchi
Dalla difesa alla prevenzione: come l’Offensive Security abilita una sicurezza proattiva
Il Dns come asset strategico di sicurezza
Dal comando alla manovra: ecco come definire i ruoli nella gestione degli asset aziendali
Il CISO a chi riporta? Le risposte giuste per una governance matura
Executive vs Non-Executive CISO: chi decide cosa nella catena di responsabilità
Intelligenza artificiale nel settore Finance: rischi e accorgimenti del “journey to AI”
Sicurezza delle API nell'adozione Zero Trust: ecco problemi e raccomandazioni
Zero Trust e AI, i punti deboli di un connubio che sembra ineffabile
AI nelle telecomunicazioni: agenti intelligenti per gestire gli incidenti di rete, il caso Eutelsat
Backup immutabili e offline, che cosa sono e perché possono beffare i ransomware
Cyber security, evolve lo scenario di rischio: ecco le figure professionali più richieste
Identità digitale sotto assedio: come le banche italiane combattono frodi e deepfake nell'era dell'AI
Q-Day: strategie di crypto-agility per la sicurezza delle infrastrutture crittografiche
Dall'entusiasmo all'adozione strategica: un framework per la maturità dei sistemi IA
Mobile Security by design: una sicurezza nativa e integrata nell'hardware
Cultura aziendale e cyber security: la lezione di Nokia per i CISO del futuro
Quantum-safe security: dalla consapevolezza alla migrazione crittografica
Data breach OpenAI e Mixpanel: quando il rischio nella supply chain diventa realtà
Zero Trust: accesso sicuro e ottimizzato, oltre i limiti della VPN
Il CISO come risk manager: dieci driver per mappare business e minacce
Vendor Risk Management: come rendere misurabile il rischio dei fornitori
Cisco fuga i dubbi sui vantaggi dell’autenticazione passwordless
Scegliere il framework di sicurezza, dal NIST alla ISO 27001: una guida strategica
Dall'era delle password all'autenticazione resistente al phishing: la guida NIST
Asset management: dal parrucchiere al social network, come quantificare ciò che ha valore
Strategia di spesa dei CISO: trasformare la cyber in un abilitante indispensabile
L'importanza dell'immutabilità assoluta nello storage di backup
Governance del rischio nei luoghi di lavoro e spettacolo: ecco perché serve una black box
Digital Forensics nell'Industrial Internet of Things (IIoT): opportunità, limiti, prospettive
Come proteggere i dati biometrici
Kagi: il motore di ricerca che vuole liberarci dalla sorveglianza digitale
European Digital Identity Wallet: caratteristiche, evoluzione normativa e implicazioni pratiche
Gestire il rischio cyber dei sistemi di AI: le prime indicazioni operative del NIST
Asset management: perché l'IT non deve essere l'asset owner e come farlo bene
AI Generativa in azienda: tra opportunità e rischi normativi
Privileged Access Management (PAM) nell'era cloud-first: le 10 migliori pratiche operative
Asset management: i sei pilastri del patching strategico
Simulare per difendersi: come i cyber digital twin rivoluzionano la sicurezza informatica
Quantum computing, una minaccia per la crittografia: come prepararsi oggi
Generative Application Firewall: un nuovo paradigma per la sicurezza dei sistemi basati su LLM
AI nella cyber security: tra opportunità di difesa e nuovi rischi per la sicurezza digitale
ROSI: ecco perché il ritorno sull'investimento cyber non è un esercizio universitario
Prove forensi negli incidenti cyber: il ruolo del personale nella loro preservazione
WhatsApp introduce le impostazioni restrittive dell'account: come attivarle e perché servono
La catena di custodia come architettura della prova forense
Cyber security industriale: gli elementi essenziali per creare un SOC ad alte prestazioni
Shadow IT: se i dipendenti usano WeTransfer, il problema è la governance
Convenzione di Budapest, metodo e fiducia per una prova che regge tra gli Stati
Smetti di contare i virus bloccati: le uniche 3 metriche che interessano al CdA
Come mettere in sicurezza gli agenti AI
Quando il rischio torna nel mondo fisico: il cloud e la sicurezza dimenticata
Esclusioni e premi assicurativi in rialzo: l’effetto NIS2 e Cyber Resilience Act sulle polizze cyber
Asset Security e classificazione: quando un’etichetta vale più di un firewall
La security secondo Microsoft nell’era dell’Agentic AI
Un adesivo colorato che salva la sicurezza nazionale: il ciclo di vita dell’Asset Security
Oltre la trasmissione sicura: acceleratori crittografici per proteggere i dati in uso
Voucher Cloud & Cybersecurity: il perimetro dell'iniziativa per Pmi esposte a cyber attacchi
Analisi statica del codice: con LiSA la tecnologia italiana sale sul podio mondiale
Sicurezza delle reti aziendali, quale approccio per il Gdpr
ISO 27001 e NIST Cybersecurity Framework: binomio vincente per un’efficace protezione dei dati
Come costruire una strategia di sicurezza proattiva, dagli endpoint al SOC
SentinelOne Singularity XDR, la soluzione centralizzata per la sicurezza aziendale: quali vantaggi
AI Security: come mettere l’intelligenza artificiale al servizio del business senza rischi
Incidenti cyber: il ruolo della comunicazione aziendale nella mitigazione degli impatti reputazionali
LinkedIn, verifica dell’identità: come ottenere la spunta blu sul profilo
Le aziende ignorano la cyber security? Ecco perché sbagliano, ma non è tutta colpa loro
Gestire le crisi cyber in ambito aziendale con formazione, Gold Team e stakeholder mapping
Come prepararsi ai nuovi requisiti di autenticazione delle email imposti da Google e Yahoo
Data Analytics e sicurezza: come proteggere le informazioni
Cyber security: la strategia deve sposarsi al business
Prevenire gli attacchi informatici alla supply chain: 3 principi fondamentali da adottare