The Outlook

Resilienza informatica: un approccio alla continuità aziendale
Navigare in sicurezza con i migliori browser per la privacy
Chi è, cosa fa e come si diventa Secure code auditor
Perché la PMI fatica a riconoscere i propri rischi: i fattori umani e tecnologici
La cyber security nei grandi eventi: attacchi più comuni, minacce interne e best practice
Disaster recovery: ecco come proteggere la tua azienda da attacchi ransomware
NIS 2: la gestione del rischio di terze parti e il ruolo delle aziende come fornitori
Fraud Intelligence, la chiave per contrastare le frodi interne
Dalla fiducia alla sicurezza: come gestire il rischio di terze parti
Le aziende sono sempre più vulnerabili e proteggere il futuro digitale è ormai cruciale
Red Teaming, i benefici di simulare un attacco informatico reale
Data center e sicurezza di rete nelle aziende: strategie efficaci
Threat Detection and Response, cosa sapere
SASE: quale soluzione scegliere per la sicurezza della rete
Prodotti sicuri, l’ACN chiarisce come applicare lo schema di certificazione cyber
Contrastare gli attacchi cross-domain: servono strategie di sicurezza unificate
DORA e NIS2 nel settore BPO: l’importanza di scegliere un partner compliant
Convergenza IT-fisica nella security: strategie integrate per la protezione totale dell'impresa
Password, fine di un'era: Microsoft passa definitivamente alle passkey
Cyber stress testing: la nuova sfida in 5 fasi della resilienza secondo Enisa
“Zero trust. Guida per le PMI”: i consigli di Cloud Security Alliance
Segmentazione di rete, per una difesa cyber proattiva e sartoriale
Windows 10, un anno di update di sicurezza anche dopo la fine del supporto: approfittiamone
Psylo, il browser "fingerprinting" per la privacy online: vantaggi e limiti
PowerShell: il fuoco amico sfruttato dal cyber crime
Un nuovo exploit di Office aggira una patch ufficiale Microsoft per distribuire il malware Formbook
BlackCat: il nuovo ransomware che spaventa per la sofisticata professionalità
Microsoft Exchange, ecco la patch urgente al bug che bloccava l'invio delle e-mail
DoorLock, la vulnerabilità di iOS che blocca i dispositivi Apple: come mitigarla
NetUSB espone milioni di router a vulnerabilità: aggiorniamo subito i dispositivi
Anche Linux è vulnerabile, non scordiamocelo mai
Il trojan njRAT ruba le credenziali di accesso bancarie, anche in Italia: i dettagli
Aggiornamenti di sicurezza Microsoft febbraio 2022: corretta anche una vulnerabilità zero-day
Google Chrome, falla zero-day già sotto attacco: update urgente
Microsoft Teams usato per diffondere trojan, con social engineering: come proteggersi
Allerta massima per attacchi cyber russi in Italia: i consigli urgenti Csirt
Truffe per le donazioni all'Ucraina: come proteggersi
WhatsApp, 19 milioni di numeri italiani venduti online: il caso
Prynt Stealer, il nuovo malware che ruba informazioni venduto a 100 dollari al mese: i dettagli
Nimbuspwn, le vulnerabilità che consentono di prendere il controllo dei sistemi Linux: i dettagli
Sanità, attacco informatico al Fatebenefratelli Sacco di Milano: i dati sono online
Cifratura dati: la soluzione per proteggere le informazioni
Processi e framework: dalla panetteria alla multinazionale, nessuno può fare a meno dell'IT
Tre linee guida sulle piattaforme SIEM e SOAR
Maticmind e CGT: una rete intelligente e sicura per la resilienza digitale
Formare la sicurezza: come colmare il gap di competenze cyber security nell’era del cloud
Exposure Management: come avere visibilità, controllo e un piano contro le minacce
Governance dei dati: perché CDO e CIO convergono nell’era AI
L'impatto cyber del quantum computing: minacce emergenti e nuovi paradigmi di difesa
Cyber Resilience Act, c’è un primo accordo per rafforzare le difese digitali UE: i punti cardine
Cyber security delle infrastrutture critiche, una priorità: il governo definisce le strategie di difesa
Intelligence delle cose e guerra ibrida: così cambia l’architettura di sicurezza e governance dell’Italia
Cresce la space economy e la cyber security è sempre più necessaria
Rafforzamento della resilienza cibernetica in Italia: nuovi fondi e iniziative strategiche
Attacchi cyber, Italia più vulnerabile: i dati del rapporto Clusit 2024
Cyber Resilience Act, il Parlamento UE approva: perimetro di applicabilità e impatti
Acn, fondi alle startup per l'innovazione nella cyber security
Gruppi pro-Cina usano immagini generate dall’AI per alimentare la disinformazione: rischi e scenari
Bruno Valensise direttore AISI: nomina di rottura in vista della riforma dell’Intelligence
IT Wallet, cosa sapere per usarlo in tutta sicurezza
Servizi cloud PA, ok dal Garante sul Regolamento di ACN: ecco cosa e come cambia
Cyber security e sostenibilità: punti di correlazione nella governance aziendale
Cyber security, dal G7 l’impegno per un cyberspazio aperto, resiliente e sicuro
Satelliti spia: la nuova frontiera della cyberwar e il rischio per la sicurezza nazionale
NIS 2 e legge di recepimento croata: un altro tassello nel panorama cyber europeo
L’Italia ha la sua strategia sull’AI: anche il rischio cyber tra i punti cardine
Cloud war, il nuovo fronte di guerra cyber: attori in campo e timori di nuovi rischi
Disinformazione: così i troll russi hanno invaso la rete e i social media
Sette regole d'oro per la gestione sicura delle nostre email
Cyber nella PA, così i nuovi fondi da 347 milioni rafforzano le amministrazioni più a rischio
Direttiva NIS2: ha inizio la fase operativa e che nessuno resti indietro
Qianfan, la Cina risponde a Starlink: nuovi equilibri nel controllo delle infrastrutture spaziali
Telco: per rafforzare la cyber sicurezza nazionale serve cooperazione strategica
Sviluppo delle capacità cyber dell'Italia. A che punto siamo
Starlink e sicurezza nelle telecomunicazioni Italiane: le sfide da affrontare
Cambio al vertice DIS: chi è Vittorio Rizzi, esperto di tecnologie e di criminologia
Le campagne di disinformazione russa eludono gli sforzi di Meta per bloccarle
La resilienza cyber nel mondo finanziario nel 2025
I quattro capisaldi di Crosetto sulla difesa cibernetica
Cavi sottomarini: l’UE svela il piano strategico per difenderli dalla minacce cyber
Le 4 tendenze del mercato della sicurezza in Italia, tra AI e quantum computing
Disinformazione russa: la rilevanza nelle dinamiche geopolitiche
Come vedere il Mondiale per Club: in chiaro, streaming e con VPN
Decreto sicurezza: le assenze in ambito cyber
ACN incontra gli operatori energetici: i 3 pilastri della protezione delle infrastrutture critiche
Cyber security, com'è messa l'italia nel 2025: la risposta nei dati Anitec Assinform
AI Gigafactories, EuroHPC e quantum computing: come l'UE consolida la propria sovranità digitale e tecnologica
Zero Trust Security, come applicare i principi di modellazione: best practice
Cyber attacchi alle aziende: ecco come impostare un efficace sistema di protezione
Digitalizzazione, lavoro da remoto e rischio cyber: come cambia il settore del lusso con la pandemia
Governance, valutazione del rischio e compliance: come tenere al sicuro i processi aziendali
Vulnerability assessment, scovare i propri punti deboli: i vantaggi dell’outsourcing
Il SOC: cos’è, i suoi compiti e il ruolo nella risposta agli incidenti di sicurezza
Sviluppo software per l'azienda, perché è essenziale disciplinare il destino del codice sorgente
Security by design e security testing nello sviluppo del software: le soluzioni
OWASP Top 10: come usarla per sviluppare strategie di cyber security più efficaci
Business Impact Analysis a prova di errore: ecco le linee guida
Sicurezza informatica e sicurezza delle informazioni in ambito automotive: quali differenze
AI SOC Analyst: i segreti della figura emergente nel settore della cyber security
Microsoft Defender Antivirus: come configurare al meglio la suite Sicurezza di Windows
Compliance VS Resilienza: la parola ai CISO di Poste Italiane e TIM
Il nuovo Regolamento macchine: gli impatti cyber security nel settore OT
Gestione delle password: l’importanza di adottare una corretta policy aziendale
Dalla parte del red team: fare cyber security mettendosi nei panni dei criminali informatici
SIEM: un catalizzatore per normalizzare, ordinare e correlare le informazioni di security
Come adottare una strategia orientata alla SASE security
Portare la vera cyber resilience in azienda: sfide e soluzioni
Come garantire una difesa unificata per i mondi IT / OT
Sicurezza informatica: i vantaggi di un approccio incentrato sugli avversari
Gestire i rischi legati al dominio e rompere la catena degli attacchi all’Active Directory: ecco come
Hacking tool per simulare cyber attacchi: quali sono e come funzionano
Sviluppo di software in house: tre principi base per la sicurezza del codice sorgente
Come misurare e rendere affidabile un sistema di intelligenza artificiale
Windows 11 si blinda contro i cyber attacchi, per la sicurezza di reti e dati
Sicurezza informatica delle organizzazioni sanitarie: fronteggiare le sfide con un approccio socio-tecnico
OT cyber security, il NIST aggiorna le sue linee guida: come implementare un piano di sicurezza
Le preoccupazioni più comuni dei CISO sull'IA generativa: come stimolare un’adozione responsabile
Sviluppo responsabile dell’IA: così USA e Regno Unito provano a valutare e mitigare i rischi
L'industria assicurativa e la sfida del rischio cyber: la chiave per affrontarla in modo efficace
Cyber security: le aziende sono davvero protette? L’importanza d’investire nella difesa digitale
L’AI aiuterà a riequilibrare gli stipendi o creerà maggiore divario? Le sfide tecnologiche
Sicurezza anti-ransomware: ecco i cinque pilastri per una difesa all’avanguardia
AI e dispositivi medici: negli USA arrivano misure a tutela di pazienti e consumatori
DORA, pubblicate nuove norme tecniche e linee guida: ecco come cambia la gestione del rischio
Cyber security reskilling: mitigare gli impatti dello skill shortage valorizzando la workforce aziendale
Il 2024 della cyber security, in arrivo tattiche di attacco sempre più sofisticate: gli scenari
Cyber security: cronaca di un attacco informatico sventato
NIST Cybersecurity Framework 2.0, cambia lo standard della cyber security: ecco come
Cosa suggerisce Google Threat Horizons alle imprese che usano il cloud
Data Security Posture Management: le best practice per proteggere i dati in cloud
I principali rischi per la violazione degli asset digitali: analisi e suggerimenti per mitigarli
Conformità e architettura di sicurezza: ecco come affrontare la criminalità informatica
WhatsApp, ancora più privacy: ecco la modalità “incognito” per non far vedere che siamo online
Aggiornamento SWIFT CSP: cosa devono sapere le banche per essere conformi
Il cloud è vulnerabile: ecco perché il DevSecOps deve diventare una priorità assoluta
Load balancing, un alleato per la cyber security
Ransomware: le soluzioni operative per mitigare il rischio di subire un attacco
RDP e VPN: cosa sono, come funzionano, le differenze e perché sono ancora così usate
Software-based segmentation, come proteggere le risorse IT in ambienti ibridi
2023, cambia l’assicurazione cyber: le sfide per proteggersi dai rischi informatici
Sicurezza dei dispositivi mobili: cos’è e gli strumenti per migliorarne la cyber postura
Fattore umano: ultima linea di difesa o principale vettore di attacco? Il ruolo delle persone
Sicurezza dei dati e brand reputation nel settore fashion: ecco cosa si rischia
Security Levels: cosa sono e perché sono importanti per la sicurezza dei prodotti in ambito OT
Creare un business case per la sicurezza in tempi di budget ristretti: ecco come
OT e ICS security, ecco dove investire per ridurre il rischio cyber
Sicurezza dei dati nel cloud, sfide e best practices per il 2023
Edge computing e sicurezza, quali le sfide che le aziende si trovano ad affrontare
Imparare dagli errori e investire sul futuro: ecco le sfide di cyber security
HPC e sicurezza: le sfide e i vincoli per gestori, utenti e infrastrutture
Autenticazione a due fattori: perché è necessaria e come usarla
La resilienza delle aziende per contrastare le minacce informatiche più radicate: ecco come
Bug Bounty: attenzione ai componenti open source
Veicoli connessi: ecco come resistere alle minacce emergenti, anche grazie ai Vehicle-SOC
Soluzioni di MDR per le PMI: ecco come costruire una strategia di cyber resilienza
Formazione alla cyber security, la migliore “arma” per difendersi: come renderla efficace
Quantum computing nella cyber difesa: il confronto fra Usa, Cina e Ue
Cyber security: il manifesto Clusit per proteggere dati, infrastrutture e la nostra libertà
Sette motivi che indicano l'importanza strategica della cyber security
La regolamentazione flessibile e adattiva nelle regulatory sandbox
Infrastrutture critiche, ecco come l’UE aumenterà la resilienza dei settori vitali
Strategia nazionale cyber: i nuovi fondi del Governo per rafforzarne l'attuazione
Cybertech Europe 2025: a Roma si parla di AI, resilienza e difesa europea
AAA cercasi igiene cyber nel settore sanitario sotto attacco
Esercito cyber italiano: ecco da cosa dipenderà il successo della difesa digitale
Guerra ibrida, ecco il piano Crosetto: cybersecurity asse portante
Voucher digitali MIMIT: come accedere ai 150 milioni per la resilienza digitale delle PMI
Disimpegno USA e minacce ibride: cosa significa per la sicurezza cyber europea
L'eclissi della cifratura: AI, quantum e la sfida satellitare cinese nel 2026
Agenda di Ricerca e Innovazione 2026: così l’Italia si prepara alle nuove sfide cyber
Il web scraping di dati pubblici è legale, Linkedin sconfitta in tribunale: ma il caso non è chiuso
Legge federale sulla privacy negli USA, a che punto siamo: problemi e nodi normativi
Annunci pubblicitari online, Big Tech di nuovo nel mirino del legislatore USA: quali conseguenze
MonitoraPA, primo passo via Google Analytics dagli enti: cosa cambia
Filmati ripresi dalle fototrappole, il Garante privacy dice no alla pubblicazione sui social: i paletti
DPO in pratica: il rapporto con la direzione tra comunicazione e autonomia decisionale
Cyber Resilience Act, così l'Europa garantirà la sicurezza dei dispositivi connessi
Cookie di Google Analytics: le nuove precisazioni, anche su GA4, del Garante danese
Meta raccoglie dati sanitari degli ospedali italiani col Pixel di Facebook: come evitarlo
Data breach: esempi pratici dell'EDPB per notificare una violazione di dati personali
Telemarketing, perché la multa a Enel è sintomo di un problema più grave
Attacco informatico a Compass Group Italia: a richio anche i dati di molte mense scolastiche
Aggiornamenti Microsoft gennaio 2024, corrette 48 vulnerabilità di cui due critiche: tutti i dettagli
Synlab, pubblicati i dati sanitari dei pazienti: cosa impariamo da questo grave data breach
Google Chrome, corretta una nuova vulnerabilità zero-day: update urgente
Cyber security awareness: percorsi formativi per non sbagliare
Cyber security nella sanità, ecco come impatta sui pazienti quando non c'è
Elisa Bertino: "Ecco come analizzare il codice per valutarne il grado di sicurezza"
Come le AI generative renderanno più accurata la sicurezza informatica
La cyber security per proteggere i sistemi di calcolo quantistico: minacce e soluzioni tecnologiche
Salvaguardare l'integrità digitale nell'era dell'informazione influenzata dall'IA: serve equilibrio
L’importanza della valutazione del rischio nella cyber security
Le nuove frontiere dell’automazione delle SecOps
Che cos'è e come funziona l'autenticazione adattiva
Cos'è il mTLS è perché è un alleato della cyber security
Penetration test, strumento indispensabile per la conformità normativa: la guida definitiva
Sicurezza sistemica basata su resilience-by-design, SOC e formazione: l’approccio di Leonardo alla cyber security
Protocollo C2PA, contro deep fake e disinformazione: certificazione dei contenuti generati dall’AI
Italia tra gli ultimi della classe in materia di privacy e cyber security
Il lancio di GPT-4o di OpenAI è una sfida di sicurezza digitale: ecco i fattori di rischio
Viaggio nei segreti dei datacenter, la sicurezza parte dalla creazione
CISO e propensione al rischio informatico: ma la NIS 2 fa luce sull'approccio corretto
Crash globale: ecco perché è, prima di tutto, un problema di cyber resilienza
Cyber security nelle rinnovabili: proteggere un approvvigionamento energetico affidabile
Ecco perché la Francia ha colpito Telegram e non le altre piattaforme
Machine unlearning: metodi per rimuovere i dati errati dai modelli AI
Web scraping: che cos'è, come funziona, a cosa serve
Rai diretta streaming estero: guida alla visione dei programmi Tv
L’opera dei rischi inguardabili
Phishing Unicredit "ragioni di sicurezza", truffa via email
I corsi per chi vuole diventare CISO e governare la cyber security
E-campus, master in Data Protection Officer Cyber & Risk Manager
Il Gps dell'aereo di von der Leyen nel mirino delle interferenze russe: le ipotesi e i rischi
Kapeka, la backdoor usata per cyber spionaggio e diffondere ransomware: come difendersi
Il master della CQURE Academy per muoversi nel labirinto della cyber security
Solvay Lifelong Learning, l'Executive master in cyber security management
UniBa: master in terrorismo, prevenzione della radicalizzazione eversiva e cyber security
Global Risks Report e Global Cybersecurity overlook: quante nubi all’orizzonte
Ipsoa: master in Cyber security, Cyber crime e Digital forensics
Università di Parma, corso base di "sicurezza informatica"
Corso di alta formazione della scuola internazionale di etica e sicurezza
Cyberus, Erasmus Mundus Joint Master in Cyber security
Formaper, corso su sicurezza delle reti e sistemi informatici per le imprese
Insegnare cyber security, l'importanza della multidisciplinarietà
The Knowledge Academy, il corso per diventare CISO
Unimercatorum, corso cyber per C-level e Board members
Corso Coursera: "Road to the CISO"
Univpm: focus su cyber security, cyber risk and data protection
Ict Learning Solutions, il corso PECB per aspiranti CISO
Ict Learning Solutions, il corso Lead Implementer sulla direttiva NIS2
Coursera, corso in gestione degli incidenti e dei disastri di cyber security
Coursera, imparare a gestire la sicurezza della rete
Cyber security management: quando competenze tecniche e manageriali vanno insieme
Coursera, l'approccio Grc alla gestione della Cyber security
Come diventare Security administrator: guida a una professione ambita
La sicurezza dell’intelligenza artificiale è una necessità cruciale per le imprese
CyberX-Mind4Future, formare le menti al lavoro che verrà
Bologna Business School, corso in Cybersecurity Management
Business School24: Executive Master Cybersecurity e Data Protection
Business School24: Executive Master Cybersecurity e Data Protection (part time)
Campus Biomedico: Master di II livello in Homeland Security
Università di Torino: Master di I livello in cybersecurity
Università di Pisa: Master di primo livello in Cybersecurity
Università di Genova: Master in Cybersecurity and critical infrastructure protection
Unicusano: Master Specialista in Cybersecurity, Digital Forensics e Data Protection
Università di Bologna Alma Mater. Master Cybersecurity: from design to operations
Master SIOI in Protezione Strategica del Sistema Paese
È il momento di riequilibrare il Cyberskill gap. Guida ai Master
Università Cattolica del Sacro Cuore, un Master fra tecnologia e diritto
Il Master Unicri in Cybercrime, Cybersecurity e International Law
Università di Catania, Master di II livello in Risk & Security Management
Università di Padova, Master degreee in cybersecurity
Master Unipegaso, le nuove frontiere della Cyber Security
Cisco, 1000 borse di studio gratuite per i nuovi professionisti di cyber security
Sinervis Academy, Master in Sicurezza Informatica
Altalex, Master online su reati informatici e cybersecurity
Il Master in Cybersecurity di EIT Digital
Confindustria Vicenza, Master Executive in Cybersecurity
I Master che creano specialisti in strategie tecniche e geopolitiche di cyber security
Le hard skill che servono per lavorare nella cyber security
Alfred Nobel Open Business School, MBA in cyber security
Scopriamo i master dove imparare a difendere i dati personali
AcademiQue, il master online in cyber security
Melius Form, Cybersecurity & Compliance Security Management
Università Tech, Master di management avanzato in cyber security
Polimi: International Master in Cybersecurity Management
Harwardx, il master per gestire i rischi cyber nell'era dell'informazione
Alfred Nobel Open Business School, MBA in Cyber Security
Cryware, il ladro di criptovalute: i dettagli e come difendersi
Videocamere di rete utilizzate per spiare ignare vittime: cos'è successo e come difendersi
Università di Pisa vittima di ransomware, pubblicati dati riservati, chiesto riscatto milionario
Qakbot si evolve e introduce nuove tecniche di offuscamento: ecco come difendersi
Rovagnati colpita da ransomware: Lockbit rivendica attacco e pubblica sample
Email di notifica per un "mancato versamento INPS", ma è phishing
Cyber attacchi in sanità, impatti sull’assistenza e rischi per la vita dei pazienti: come mitigarli
Halloween nel mirino del phishing: DHL fra i top brand più imitati
Attacchi DDoS: negli smart attack gli hacktivist lasciano il posto ai professionisti
Smishing, l’allerta di UniCredit: come riconoscere e difendersi dagli SMS truffa
Google ripulisce il Play Store da 224 app usate per frodi online: cosa impariamo
AI e cyber security: l’intelligenza artificiale è sia risorsa sia minaccia per la sicurezza digitale
Vulnerabilità in KeePass: come mitigare il rischio di recupero della master password dalla memoria
BrutePrint, l’attacco a forza bruta al riconoscimento delle impronte su Android: i dettagli
La Cina si rafforza nella sicurezza informatica: quali cyber rischi comporta il ruolo crescente della superpotenza
Microsoft rafforza Windows 11 Phishing Protection: le credenziali sono il punto debole
Nel mirino dei ransomware ci sono sempre di più le banche
Vulnerabilità Microsoft Exchange Online: focus sul cyber attacco
Zero-day in Roundcube Webmail: patch urgente per i server dei governi europei
Codice di accesso su iPhone: come mitigare il rischio legato al Temporary Passcode Reset
Endpoint security: ecco come bloccare gli attacchi ransomware in 10 mosse
Risk assessment, ovvero come prevenire rischi e danni in azienda
GenAI e cyber security: quali sono le sfide e quali le opportunità
You Key, proteggere i dati con la cifratura biometrica end-to-end
Protezione del whistleblowing rafforzata, ecco le nuove linee guida
Online Banking, nell’AI il segreto per un onboarding sicuro
Bullismo e cyber risk: ruolo e obiettivi dei giovani ambasciatori per la cittadinanza digitale
Internet censurata in Russia, ecco le contromisure di cittadini e big tech: Vpn, crittografia
Cyber security, Carola Frediani: “non basta l’awareness, servono manager preparati”
World Password Day: serve più consapevolezza di sicurezza digitale
Intercettazioni telefoniche, il ruolo del trascrittore forense: cosa fa, quali competenze
Algoritmi crittografici, dal NIST i primi quattro resistenti ai computer quantistici: i dettagli