Soluzioni aziendali

Zero Trust in ambito OT: come implementare una soluzione ZTA
Cyber security 2023-2027, gli otto scenari disegnati da Gartner
Elezioni sicure nell'era digitale: la risposta europea ai deepfake
Infowar nella Storia: perché controllare la narrativa spesso conduce alla vittoria
Il coronavirus non risparmia la cyber security: l'impatto della pandemia nel nuovo Rapporto Clusit 2020
Difendere lo spazio: la sicurezza fisica come fondamento della resilienza digitale
Crittografia post-quantistica: la tabella di marcia coordinata europea per il Q-Day
Il settore finanziario ha bisogno di resilienza. Qualche suggerimento
Mobile Cloud Security: con il nuovo Galaxy Z Fold7 e Samsung Knox dati e informazioni sono al sicuro
L’identità al centro della cyber resilienza: come adottare un approccio Identity-First
Quantum computing: la crittografia post-quantistica è una priorità strategica
Gli attacchi a SharePoint confermano la necessità di protezioni crittografiche forti
Next generation firewall (Ngfw): architetture, funzionalità avanzate e prospettive future
La sovranità digitale si costruisce anche scegliendo app alternative europee
Gli strumenti di sicurezza informatica essenziali per il monitoraggio
Formazione: la chiave per la sicurezza informatica in azienda
SSL/TLS Inspection: cos'è, come funziona e perché è importante
Gestione dei rischi per la sicurezza e resilienza durante l'intero ciclo di vita del software
Metodo delle tre condizioni operative per la sicurezza reale: la resilienza, tra equilibrio e caos
Zero trust nella microsegmentazione di servizi: la guida pratica della CISA
Affrontare la violazione dei dati: strategie di risposta efficaci
Chi parla del data breach?
Software di sicurezza informatica: soluzioni per aziende
Lavori cyber, un mercato in espansione: dai ruoli tecnici alla governance. Ecco le opportunità
Cyber security, dal PPT al TPP: tecnologia e processi al servizio delle persone
Cybersecurity: il ruolo del CISO nella protezione dei dati aziendali
Gestione del rischio informatico: strategie efficaci
Intelligenza artificiale e privacy: oggi più importante che mai
Entusiasmi AI-powered e insicurezze cyber
Cosa dice il buddhismo SOC: gli insegnamenti per la cyber security
Cosa succede quando un sistema di sicurezza fisica in cloud viene violato
AI generativa a supporto del SOC: come cambia la sicurezza dell’e-mail
Sfruttare l’intelligenza artificiale e il machine learning per una difesa cyber proattiva
Remediation automatica VS manuale: quale approccio garantisce la migliore efficacia
SASE: i vantaggi di un’architettura unificata per la sicurezza distribuita
La cyber del futuro: orientarsi nel panorama delle minacce tra AI, zero trust e difesa proattiva
Sicurezza dell’e-mail: dal framework ACN all’attuazione concreta
Le persone al centro della cyber, per passare dall'intelligenza collettiva a quella connettiva
AD Consulting: virtualizzazione e mascheramento dei dati per la resilienza DORA
Fastweb+Vodafone e 7Layers, DefenderAI: il SOC virtuale AI-driven che porta la cyber security Enterprise nelle PMI
Come e perché creare un Enterprise App Store
Le tre metriche per dimensionare correttamente il team di sicurezza
SferaDefence THE OLI ONE: un approccio unificato contro il cybercrime
Fortinet ed EAV: un ecosistema digitale resiliente per la mobilità campana
CryptoNet Labs: il SOC Applicativo per ridurre il debito di sicurezza nel software
La gestione degli asset, pilastro della sicurezza delle informazioni
Longwave e ASST Sette Laghi: visibilità e sicurezza per l’ecosistema IoT sanitario
Windows 10, Microsoft cambia idea: in Europa aggiornamenti gratuiti fino a ottobre 2026
Windows 11 in azienda, migrare adesso conviene: ecco perché
Cyber security strategica: approccio integrato tra tecnologia, governance e formazione
Asset management o disordine organizzato: chi non governa, subisce
Cybersecurity360 Awards 2025: i progetti che hanno convinto i CISO italiani
La cyber migliora imprese e business: come le PMI possono proteggere il futuro digitale
Cyber security industriale: dalla convergenza IT/OT alla normativa
Il CISO a chi riporta? Navigare la governance aziendale per ottenere budget e consenso
Cyber resilience nell’era dell’autonomous IT: come superare l’alert fatigue
Dal rischio all’opportunità: come la certificazione ISO 27001 trasforma la cultura aziendale
CryptPad e paradigma zero-knowledge: binomio vincente per la sicurezza dei dati aziendali
Efficacia, AI generativa e semplificazione nella cyber security
Cyber security, governance e il nuovo ruolo del fattore umano
MLOps: come portare il machine learning dalla sperimentazione alla produzione
Windows 10, da domani niente più patch: cosa significa davvero per la tua azienda
Qual è la missione di un SOC nel 2025? Sfide e soluzioni
Più dialogo fra Ceo e Cio: in gioco è l'adozione dell'AI, anche nella cyber
Dalla minaccia alla metrica: ecco la valutazione del cyber risk
Cyber security in Italia: da centro di costo a leva di profitto per le imprese
L’architettura della sicurezza: senza gestione degli asset non c'è cyber security
Conflitti CIO-CISO: quando il budget di sicurezza diventa ostaggio della trasformazione digitale
Third-Party Risk Management (Tprm): come proteggere davvero la supply chain digitale
Rogo del data center sud-coreano: la tecnologia senza governance, un castello di sabbia
Investire in Cyber Threat Intelligence: costi vs benefici nella prevenzione degli attacchi
Dalla difesa alla prevenzione: come l’Offensive Security abilita una sicurezza proattiva
Il Dns come asset strategico di sicurezza
Dal comando alla manovra: ecco come definire i ruoli nella gestione degli asset aziendali
Il CISO a chi riporta? Le risposte giuste per una governance matura
Executive vs Non-Executive CISO: chi decide cosa nella catena di responsabilità
Intelligenza artificiale nel settore Finance: rischi e accorgimenti del “journey to AI”
Sicurezza delle API nell'adozione Zero Trust: ecco problemi e raccomandazioni
Zero Trust e AI, i punti deboli di un connubio che sembra ineffabile
AI nelle telecomunicazioni: agenti intelligenti per gestire gli incidenti di rete, il caso Eutelsat
Backup immutabili e offline, che cosa sono e perché possono beffare i ransomware
Cyber security, evolve lo scenario di rischio: ecco le figure professionali più richieste
Identità digitale sotto assedio: come le banche italiane combattono frodi e deepfake nell'era dell'AI
Q-Day: strategie di crypto-agility per la sicurezza delle infrastrutture crittografiche
Dall'entusiasmo all'adozione strategica: un framework per la maturità dei sistemi IA
Mobile Security by design: una sicurezza nativa e integrata nell'hardware
Cultura aziendale e cyber security: la lezione di Nokia per i CISO del futuro
Quantum-safe security: dalla consapevolezza alla migrazione crittografica
Data breach OpenAI e Mixpanel: quando il rischio nella supply chain diventa realtà
Zero Trust: accesso sicuro e ottimizzato, oltre i limiti della VPN
Il CISO come risk manager: dieci driver per mappare business e minacce
Vendor Risk Management: come rendere misurabile il rischio dei fornitori
Cisco fuga i dubbi sui vantaggi dell’autenticazione passwordless
Scegliere il framework di sicurezza, dal NIST alla ISO 27001: una guida strategica
Dall'era delle password all'autenticazione resistente al phishing: la guida NIST
Asset management: dal parrucchiere al social network, come quantificare ciò che ha valore
Strategia di spesa dei CISO: trasformare la cyber in un abilitante indispensabile
L'importanza dell'immutabilità assoluta nello storage di backup
Governance del rischio nei luoghi di lavoro e spettacolo: ecco perché serve una black box
Digital Forensics nell'Industrial Internet of Things (IIoT): opportunità, limiti, prospettive
Come proteggere i dati biometrici
Kagi: il motore di ricerca che vuole liberarci dalla sorveglianza digitale
Gestire il rischio cyber dei sistemi di AI: le prime indicazioni operative del NIST
Asset management: perché l'IT non deve essere l'asset owner e come farlo bene
AI Generativa in azienda: tra opportunità e rischi normativi
Asset management: i sei pilastri del patching strategico
Simulare per difendersi: come i cyber digital twin rivoluzionano la sicurezza informatica
Quantum computing, una minaccia per la crittografia: come prepararsi oggi
AI nella cyber security: tra opportunità di difesa e nuovi rischi per la sicurezza digitale
ROSI: ecco perché il ritorno sull'investimento cyber non è un esercizio universitario
Prove forensi negli incidenti cyber: il ruolo del personale nella loro preservazione
WhatsApp introduce le impostazioni restrittive dell'account: come attivarle e perché servono
La catena di custodia come architettura della prova forense
Shadow IT: se i dipendenti usano WeTransfer, il problema è la governance
Sicurezza delle reti aziendali, quale approccio per il Gdpr
Come diventare Security analyst e seguire una carriera promettente
Autenticazione via passkey: Microsoft e Google fanno da apripista
Sicurezza nello sviluppo software: buone prassi applicative di DevSecOps
IIoT e sicurezza informatica: elementi chiave della quarta rivoluzione industriale
Ransomware: comprendere pratiche e motivazioni degli aggressori per difendersi al meglio
Cos’è un Cyber Incident Response Blueprint: guida essenziale per la resilienza aziendale
Efficienza dei presidi di sicurezza: un approccio asset based per difendere i Crown Jewels
Attack Surface Management, dalla difesa passiva alla difesa proattiva: una questione di visibilità
Cynet 360 AutoXDR: la piattaforma all-in-one per difendere gli endpoint dalle minacce avanzate
Email security: come implementare il DMARC per contrastare phishing e attacchi BEC
La persistenza del lateral movement: cos'è e come mitigarla
Come diventare Security auditor, professione in piena evoluzione
Data breach: come gestirli e ridurre la dipendenza da credenziali protette da password
Usare l'IA per sviluppare software più sicuri: ecco gli strumenti giusti
L’IA come “copilota” della sicurezza nei team SOC: guida all’implementazione
Garantire la sicurezza del dato: aree d’intervento per una corretta postura cyber aziendale
Protezione dei Workloads Cloud: i quattro fattori chiave da considerare
Cyber security e sostenibilità. Le direttrici di sviluppo? Trasparenza, comunità, cultura e ambiente
Applicazioni più sicure per proteggere servizi e dati aziendali: le soluzioni
Contenere l’impatto di un incidente di sicurezza: ecco le soluzioni
Cyber security nell’Industria 4.0 e 5.0: impatti e punti deboli da proteggere
Dark e Deep Web: un CyberSonar per individuare e prevenire le minacce agli asset aziendali
Microsoft migliora Recall: per garantire la protezione dei dati sensibili
Shared Security Responsibility Model per il cloud computing: punti di forza e problematiche
I sistemi Operational Technology sempre più esposti e vulnerabili
Cyber security e cyber resilience: strategie integrate per affrontare le minacce moderne
Cyber resilienza e compliance: la nuova strategia della security
Prevenire la compromissione delle email dei fornitori nella supply chain: 4 fasi da considerare
L’importanza del software sicuro: come innalzare la sicurezza delle applicazioni cloud-native
Logistica farmaceutica 4.0: affrontare le minacce digitali e ottimizzare la supply chain
Gestione dei permessi nei documenti condivisi, come ridurre rischi e complessità
COBIT 19, un modello "plug&play" di governance IT per le PMI: come applicarlo
Cinque capacità chiave della resilienza cyber: come le aziende possono superare gli attacchi
Sviluppo dei progetti di AI, il rischio di “mission creep”: le strategie di gestione
Governare la digital transformation, ecco il framework di cyber risk strategy
Nei panni dell’hacker: simulare una ricognizione pre-attacco per prevenirne le mosse
Acronis XDR, il framework nativo di sicurezza per i fornitori di servizi gestiti MSP
Analisi della sicurezza: cos’è e perché può aiutare le aziende a essere cyber resilienti
Data protection: quando i dati sono più importanti dell’azienda stessa
Il futuro è connesso, ma è anche sicuro? Le sfide della cyber security OT e IoT
Il caso CrowdStrike e le fragilità della rete interconnessa: i rischi dei single points of failure
Proxy: cosa sono e come utilizzarli per difendersi dai malware
La capacità di ripristino è fondamentale per la continuità aziendale: sfide e soluzioni
Crash globale: cosa impariamo dagli errori fatti per evitare che ricapiti
Il filo che unisce (male, per ora) la sicurezza fisica a quella digitale
Analisi e monitoraggio continuo delle cyber minacce: la soluzione per mitigarne i rischi
I browser enterprise per proteggere il nostro lavoro: quali sono e vantaggi offerti
Key Risk Indicator: ecco come valutare la postura cyber aziendale
Bitdefender GravityZone XDR, per una visibilità unificata del perimetro aziendale
Contratti per freelance e società cyber: regole di collaborazione trasparente con i clienti
Mancanza di competenze cyber in Italia: come risolvere il problema
Zero Trust Security: crittografia e autenticazione per la sicurezza della rete
La giornata della cyber sicurezza, per rafforzare consapevolezza e protezione
AMR, robotica industriale e cyber security: minacce e rimedi
OnionShare: la guida pratica per condividere i file in modo anonimo e sicuro
VMware Carbon Black XDR: telemetria di rete e utenti per ottimizzare la risposta alle minacce
iPhone 16: focus sulla gestione delle credenziali di accesso e l'incognita Apple Intelligence
Come una cyber security alimentata dall’AI può accelerare il 5G
Sicurezza gestita, quanti vantaggi: ma attenzione alla scelta del prodotto giusto
Portable Secret: cos’è e come usarlo per proteggere dati sensibili
L'importanza della gestione del rischio di modello dell'IA
Managed Security Services (MSS): i vantaggi di una sicurezza gestita e sincronizzata alle esigenze aziendali
Creare password sicure: il NIST cambia le regole, per una migliore protezione online
Che cosa chiedere a un provider di cyber security
Uso corretto delle password: i consigli NIST per la sicurezza delle identità digitali
Human Risk Management: l’approccio sistematico di Mimecast per mitigare il cyber risk
Sostenibilità e tecnologia: come lo smart working può ridurre l’impatto ambientale
Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation
Cloud computing: vantaggi, minacce, sfide attuali e future
La cyber security oltre il perimetro aziendale: il ruolo di partner e fornitori
Trasformazione digitale: l’importanza di una corretta gestione della cyber security
Visibilità remota e immediata delle minacce: ecco come con l'XDR di Trend Vision One
Rafforzare la resilienza digitale: l’AI generativa al servizio del regolamento DORA
La fiducia nella cyber security passa dalla trasparenza: il ruolo dei fornitori
Intelligenza artificiale, cinque modi in cui può migliorare i backup dei dati
Governance, cenerentola della cyber reselience: come AI e tecnologia possono migliorarla
Curare il cyber risk per migliorare l’accesso al credito: ecco perché
Estensioni dei browser: cosa sono, tipologie, importanza e potenziali rischi di sicurezza
Scopriamo il Role-Based Access Control e perché è importante
Un modello per realizzare l’hardening dei container: le fasi operative
Cyber exposure: ecco cosa serve alle aziende per gestirla correttamente
Una sirena digitale? Ecco perché la cyber security ha bisogno di un sistema di early warning
Oltre i classici servizi di sicurezza gestiti: perché puntare sull’MDR
Cyber attacchi, quando l’efficacia è data anche dall’incoscienza di chi li riceve
Sovranità del dato: la soluzione sta nell’infrastruttura cloud
Prepararsi al futuro: le principali tendenze della cyber security da monitorare nel 2025
Cyber threat e intelligenza artificiale: le aziende italiane sono pronte alla sfida?
Evoluzione del panorama delle cyber minacce: cosa abbiamo imparato nel 2024
Che cosa è la Data Loss Prevention
Analisi del rischio e d’impatto dei sistemi di IA: la metodologia europea HUDERIA
Come rafforzare la sicurezza in azienda grazie a una maggiore collaborazione tra team
Rafforzare le difese informatiche nel 2025: le soluzioni per il nuovo anno
Trellix XDR, la piattaforma cloud per la sicurezza del lavoro agile
Strategia Zero Trust, proviamo a capire meglio di cosa si tratta
Trocker protegge la privacy degli utenti e blocca i tracker nelle email: vantaggi e limiti
Sicurezza informatica, resilienza e continuità operativa: come proteggere il futuro del tuo business
La comunicazione nei sistemi di gestione: pilastro per la sicurezza delle informazioni
Per combattere il rischio frode sono importanti le risorse umane
Decentraleyes potenzia la privacy online: vantaggi e limiti
La Defense in Depth: una guida pratica per ridurre il rischio complessivo in azienda
Principi di sviluppo software sicuro: le buone prassi applicative
Come semplificare all'utente finale l’adozione di pratiche cyber
Software di email security: quali scegliere e perché sono importanti per le aziende
SD-WAN: quali soluzioni considerare per una rete performante e sicura
SSE Security Service Edge: 5 soluzioni per la migliore sicurezza nella transizione digitale
Software per sicurezza SaaS: le soluzioni da considerare
Piattaforme XDR: le soluzioni da considerare per una sicurezza più solida
Come l'AI sta migliorando la cybersecurity per le aziende e quali soluzioni la utilizzano
Software NDR: le soluzioni Network Detection and Response da considerare
CSPM: 5 soluzioni per garantire maggiore sicurezza su cloud
SIEM: quale scegliere e perché è fondamentale per la sicurezza dell'azienda
ZTNA Zero Trust Network Access: cos'è e quali sono le migliori soluzioni
Endpoint security: cos'è e come si applica alla sicurezza informatica
Proteggi i tuoi dati: software di backup efficaci per aziende
Dati, reputazione e fiducia: i pilastri della cybersecurity, ecco la guida pratica per mettere in sicurezza le aziende
Proteggi il tuo business, guida alle soluzioni pratiche per la sicurezza in rete per piccole e grandi aziende
Garantire la resilienza aziendale: i 3 pilastri per una corretta postura cyber
Programmi di pulizia per PC: utili anche per le aziende
Windows 11 rafforza la protezione Bluetooth: la versione 5.3 potenzia sicurezza e affidabilità
VPN aziendali: proteggere e connettere le aziende
Windows 11 in equilibrio fra privacy e trasparenza: per un approccio Zero trust
Software cybersecurity: strategie e soluzioni a confronto
Cyber security aziendale: servono soluzioni di sicurezza adattive contro minacce emergenti
Ottimizzare la gestione delle risorse IT: ecco come
XDR: sinergia tecnologica per una cyber security innovativa, personalizzata e potente
Strategie di sicurezza e ritorno degli investimenti nel SOC
Business continuity e disaster recovery: come potenziare la sicurezza aziendale nel rispetto della NIS2
Pianificare il disaster recovery: strategie e soluzioni
Data center: sistemi di monitoraggio efficiente delle prestazioni IT
uBlock Origin: come usarlo su Chrome e Firefox, contro il tracciamento online
Quantum computing: come il chip Majorana 1 di Microsoft ridefinirà la cyber security
La virtualizzazione per ottimizzare le risorse fisiche IT
Backup automatico: una soluzione essenziale per le aziende
Software compliance: semplificare è la parola d'ordine
Virtualizzazione dei server: vantaggi per il business
Cyber sicurezza dei grandi eventi: sfida complessa tra IT, OT e minacce AI
Protezione del dato: strategie e soluzioni per la sicurezza aziendale
Sicurezza integrata: come AI, biometria e piattaforme aperte rivoluzionano la protezione aziendale
Cyber recovery: perché è necessario un approccio diverso dal disaster recovery tradizionale
L’IA nella cyber security: può l’automazione da sola garantire la sicurezza della tua azienda?
Digital Trust Index, crolla la fiducia degli utenti dei servizi digitali
La crittografia end-to-end sbarca su Gmail: un passo avanti per le aziende
AdNauseam: etica e impatto di un ad blocker non convenzionale
Sicurezza dell’identità macchina a prova di futuro: ecco la tabella di marcia
Virtualizzazione e sicurezza: un binomio vantaggioso e biunivoco
Edge computing & edge AI: la rivoluzione è appena cominciata
Defender's Guide 2025: una nuova strategia di cyber security per proteggere dati e IT
Cyber security e modelli 231: integrazione nell'era digitale
Data center, come supportare la crescita con strategie appropriate e di lungo periodo
Sviluppo di mobile app: come proteggere codice, dati e utenti
Zero Trust e threat containment: come massimizzare sicurezza, efficienza e produttività degli utenti
È necessario ridefinire il cloud: più distribuito, rapido, vicino all’utente
Strategie di investimento per i data center evoluti
Agile risk management, c'è tutto da guadagnare in sicurezza
Microsoft AI Tour: strategie efficaci per garantire compliance, fiducia e mitigazione dei rischi dell’AI
Come le AI possono contrastare l'evoluzione del phishing
Phishing: serve consapevolezza per contrastare l’evoluzione della minaccia
L'AI di Google protegge contro le truffe: come funziona Gemini Nano in Chrome
L'European Union Vulnerability Database è operativo: come funziona
Cyber security culture: il valore imprescindibile del backup
Il fattore umano nella cyber security è ancora una criticità
Cloud computing: quali vantaggi per le imprese moderne
Le 5 funzionalità chiave di un servizio MDR efficace per proteggere la tua infrastruttura IT
PC al sicuro, come proteggere gli end point con la tecnologia Wolf security
Prevenzione e gestione dei cyber incidenti: fondamenti per una strategia integrata
Ai cybersecurity: come affrontare le sfide emergenti
L’Agentic AI per potenziare i SOC, per una protezione a 360 gradi
Gestione degli incidenti e piano di risposta: fasi operative, ruoli, best practice
Digital onboarding, quanti rischi: come garantire la sicurezza
Perché l’interpretazione della cyber security di Microsoft ha molto senso
Il networking e il Cloud: aspetti cruciali per la sicurezza
Facebook: password addio, arrivano le più sicure passkey su Android e iOS
Out of Distribution (OoD): cos'è e come riconoscere quando l'AI non sa
Digitalizzazione e cyber security: un percorso interconnesso
Continuità operativa e disaster recovery per la resilienza del business: requisiti e best practice
Cosa vuole dire che Microsoft Authenticator sta per eliminare le password
Cos’è il data masking e quali strumenti si possono usare
Green It: tecnologia sostenibile per il futuro dei data center
Business continuity e disaster recovery: differenze, sinergie e valore per la resilienza aziendale
Governance, Risk & Compliance (GRC): ecco le principali certificazioni professionali
Green data center: le tecnologie emergenti per l'eco-compatibilità
CSIRT-RER: servizi di cyber security per la protezione degli Enti pubblici
Protezione dei dati nel cloud: sfide e soluzioni
Si fa presto a dire CISO

The Outlook

Intelligente, integrata e inizia dall’hardware: la sicurezza così è a prova di smart working