The Outlook

Sicurezza informatica: i vantaggi di un approccio incentrato sugli avversari
Gestire i rischi legati al dominio e rompere la catena degli attacchi all’Active Directory: ecco come
Hacking tool per simulare cyber attacchi: quali sono e come funzionano
Sviluppo di software in house: tre principi base per la sicurezza del codice sorgente
Come misurare e rendere affidabile un sistema di intelligenza artificiale
Windows 11 si blinda contro i cyber attacchi, per la sicurezza di reti e dati
Zero Trust Security, come applicare i principi di modellazione: best practice
Cyber attacchi alle aziende: ecco come impostare un efficace sistema di protezione
Digitalizzazione, lavoro da remoto e rischio cyber: come cambia il settore del lusso con la pandemia
Governance, valutazione del rischio e compliance: come tenere al sicuro i processi aziendali
Vulnerability assessment, scovare i propri punti deboli: i vantaggi dell’outsourcing
Il SOC: cos’è, i suoi compiti e il ruolo nella risposta agli incidenti di sicurezza
Sviluppo software per l'azienda, perché è essenziale disciplinare il destino del codice sorgente
Security by design e security testing nello sviluppo del software: le soluzioni
OWASP Top 10: come usarla per sviluppare strategie di cyber security più efficaci
Business Impact Analysis a prova di errore: ecco le linee guida
Sicurezza informatica e sicurezza delle informazioni in ambito automotive: quali differenze
AI SOC Analyst: i segreti della figura emergente nel settore della cyber security
Microsoft Defender Antivirus: come configurare al meglio la suite Sicurezza di Windows
Conformità e architettura di sicurezza: ecco come affrontare la criminalità informatica
WhatsApp, ancora più privacy: ecco la modalità “incognito” per non far vedere che siamo online
Aggiornamento SWIFT CSP: cosa devono sapere le banche per essere conformi
Il cloud è vulnerabile: ecco perché il DevSecOps deve diventare una priorità assoluta
Load balancing, un alleato per la cyber security
Ransomware: le soluzioni operative per mitigare il rischio di subire un attacco
RDP e VPN: cosa sono, come funzionano, le differenze e perché sono ancora così usate
Red Teaming, i benefici di simulare un attacco informatico reale
Data center e sicurezza di rete nelle aziende: strategie efficaci
Threat Detection and Response, cosa sapere
SASE: quale soluzione scegliere per la sicurezza della rete
Prodotti sicuri, l’ACN chiarisce come applicare lo schema di certificazione cyber
Contrastare gli attacchi cross-domain: servono strategie di sicurezza unificate
DORA e NIS2 nel settore BPO: l’importanza di scegliere un partner compliant
Convergenza IT-fisica nella security: strategie integrate per la protezione totale dell'impresa
Password, fine di un'era: Microsoft passa definitivamente alle passkey
Cyber stress testing: la nuova sfida in 5 fasi della resilienza secondo Enisa
“Zero trust. Guida per le PMI”: i consigli di Cloud Security Alliance
Segmentazione di rete, per una difesa cyber proattiva e sartoriale
Windows 10, un anno di update di sicurezza anche dopo la fine del supporto: approfittiamone
Psylo, il browser "fingerprinting" per la privacy online: vantaggi e limiti
Cifratura dati: la soluzione per proteggere le informazioni
Processi e framework: dalla panetteria alla multinazionale, nessuno può fare a meno dell'IT
Tre linee guida sulle piattaforme SIEM e SOAR
Maticmind e CGT: una rete intelligente e sicura per la resilienza digitale
Formare la sicurezza: come colmare il gap di competenze cyber security nell’era del cloud
PowerShell: il fuoco amico sfruttato dal cyber crime
Un nuovo exploit di Office aggira una patch ufficiale Microsoft per distribuire il malware Formbook
BlackCat: il nuovo ransomware che spaventa per la sofisticata professionalità
Microsoft Exchange, ecco la patch urgente al bug che bloccava l'invio delle e-mail
DoorLock, la vulnerabilità di iOS che blocca i dispositivi Apple: come mitigarla
NetUSB espone milioni di router a vulnerabilità: aggiorniamo subito i dispositivi
Anche Linux è vulnerabile, non scordiamocelo mai
Il trojan njRAT ruba le credenziali di accesso bancarie, anche in Italia: i dettagli
Aggiornamenti di sicurezza Microsoft febbraio 2022: corretta anche una vulnerabilità zero-day
Google Chrome, falla zero-day già sotto attacco: update urgente
Microsoft Teams usato per diffondere trojan, con social engineering: come proteggersi
Allerta massima per attacchi cyber russi in Italia: i consigli urgenti Csirt
Truffe per le donazioni all'Ucraina: come proteggersi
WhatsApp, 19 milioni di numeri italiani venduti online: il caso
Prynt Stealer, il nuovo malware che ruba informazioni venduto a 100 dollari al mese: i dettagli
Nimbuspwn, le vulnerabilità che consentono di prendere il controllo dei sistemi Linux: i dettagli
Sanità, attacco informatico al Fatebenefratelli Sacco di Milano: i dati sono online
Cryware, il ladro di criptovalute: i dettagli e come difendersi
Videocamere di rete utilizzate per spiare ignare vittime: cos'è successo e come difendersi
Università di Pisa vittima di ransomware, pubblicati dati riservati, chiesto riscatto milionario
Qakbot si evolve e introduce nuove tecniche di offuscamento: ecco come difendersi
Rovagnati colpita da ransomware: Lockbit rivendica attacco e pubblica sample
VMware NSX, vecchie vulnerabilità sfruttate per compromettere le infrastrutture di rete: update urgente
Vulnerabilità in KeePass: come mitigare il rischio di recupero della master password dalla memoria
BrutePrint, l’attacco a forza bruta al riconoscimento delle impronte su Android: i dettagli
La Cina si rafforza nella sicurezza informatica: quali cyber rischi comporta il ruolo crescente della superpotenza
Microsoft rafforza Windows 11 Phishing Protection: le credenziali sono il punto debole
Nel mirino dei ransomware ci sono sempre di più le banche
Vulnerabilità Microsoft Exchange Online: focus sul cyber attacco
Cyber security: cos'è, tipologie di attacco e difesa, questioni legali e normative
Nervi saldi, tattica e strategia: alla scoperta del negoziatore cyber
Recorded Intelligence derives valuable insight from data – to find out how, we spoke with the co-founder
Made In DigItaly, va in scena l’Italia che innova: i temi e i protagonisti
OpenID Connect e OAuth 2.0, i protocolli di autenticazione SPID: così proteggono la nostra identità digitale
Nuovi modelli di gestione del lavoro: ecco perché la sicurezza deve diventare dinamica e “fluida”
Twitter fa pagare l'Otp via sms: ecco perché ora sono a rischio gli account
Cyber security awareness: percorsi formativi per non sbagliare
Cyber security nella sanità, ecco come impatta sui pazienti quando non c'è
Elisa Bertino: "Ecco come analizzare il codice per valutarne il grado di sicurezza"
Come le AI generative renderanno più accurata la sicurezza informatica
La cyber security per proteggere i sistemi di calcolo quantistico: minacce e soluzioni tecnologiche
Salvaguardare l'integrità digitale nell'era dell'informazione influenzata dall'IA: serve equilibrio
L’importanza della valutazione del rischio nella cyber security
Le nuove frontiere dell’automazione delle SecOps
Che cos'è e come funziona l'autenticazione adattiva
Cos'è il mTLS è perché è un alleato della cyber security
Penetration test, strumento indispensabile per la conformità normativa: la guida definitiva
Sicurezza sistemica basata su resilience-by-design, SOC e formazione: l’approccio di Leonardo alla cyber security
Protocollo C2PA, contro deep fake e disinformazione: certificazione dei contenuti generati dall’AI
Italia tra gli ultimi della classe in materia di privacy e cyber security
Il lancio di GPT-4o di OpenAI è una sfida di sicurezza digitale: ecco i fattori di rischio
Viaggio nei segreti dei datacenter, la sicurezza parte dalla creazione
CISO e propensione al rischio informatico: ma la NIS 2 fa luce sull'approccio corretto
Crash globale: ecco perché è, prima di tutto, un problema di cyber resilienza
Cyber security nelle rinnovabili: proteggere un approvvigionamento energetico affidabile
Ecco perché la Francia ha colpito Telegram e non le altre piattaforme
Machine unlearning: metodi per rimuovere i dati errati dai modelli AI
Web scraping: che cos'è, come funziona, a cosa serve
Rai diretta streaming estero: guida alla visione dei programmi Tv
Il master della CQURE Academy per muoversi nel labirinto della cyber security
Phishing Unicredit "ragioni di sicurezza", truffa via email
Solvay Lifelong Learning, l'Executive master in cyber security management
UniBa: master in terrorismo, prevenzione della radicalizzazione eversiva e cyber security
Polimi: International Master in Cybersecurity Management
Ipsoa: master in Cyber security, Cyber crime e Digital forensics
Università di Parma, corso base di "sicurezza informatica"
Corso di alta formazione della scuola internazionale di etica e sicurezza
Business School24: Executive Master Cybersecurity e Data Protection (part time)
Cyberus, Erasmus Mundus Joint Master in Cyber security
Formaper, corso su sicurezza delle reti e sistemi informatici per le imprese
Insegnare cyber security, l'importanza della multidisciplinarietà
I corsi per chi vuole diventare CISO e governare la cyber security
The Knowledge Academy, il corso per diventare CISO
Unimercatorum, corso cyber per C-level e Board members
Corso Coursera: "Road to the CISO"
Univpm: focus su cyber security, cyber risk and data protection
Ict Learning Solutions, il corso PECB per aspiranti CISO
Ict Learning Solutions, il corso Lead Implementer sulla direttiva NIS2
Coursera, corso in gestione degli incidenti e dei disastri di cyber security
Coursera, imparare a gestire la sicurezza della rete
Cyber security management: quando competenze tecniche e manageriali vanno insieme
Coursera, l'approccio Grc alla gestione della Cyber security
Come diventare Security administrator: guida a una professione ambita
La sicurezza dell’intelligenza artificiale è una necessità cruciale per le imprese
CyberX-Mind4Future, formare le menti al lavoro che verrà
Business School24: Executive Master Cybersecurity e Data Protection
Il Gps dell'aereo di von der Leyen nel mirino delle interferenze russe: le ipotesi e i rischi
Altalex, Master online su reati informatici e cybersecurity
Università di Torino: Master di I livello in cybersecurity
Università di Pisa: Master di primo livello in Cybersecurity
Università di Genova: Master in Cybersecurity and critical infrastructure protection
Unicusano: Master Specialista in Cybersecurity, Digital Forensics e Data Protection
Università di Bologna Alma Mater. Master Cybersecurity: from design to operations
Master SIOI in Protezione Strategica del Sistema Paese
È il momento di riequilibrare il Cyberskill gap. Guida ai Master
Università Cattolica del Sacro Cuore, un Master fra tecnologia e diritto
Il Master Unicri in Cybercrime, Cybersecurity e International Law
Università di Catania, Master di II livello in Risk & Security Management
Università di Padova, Master degreee in cybersecurity
Master Unipegaso, le nuove frontiere della Cyber Security
Bologna Business School, corso in Cybersecurity Management
Sinervis Academy, Master in Sicurezza Informatica
Campus Biomedico: Master di II livello in Homeland Security
Il Master in Cybersecurity di EIT Digital
Confindustria Vicenza, Master Executive in Cybersecurity
I Master che creano specialisti in strategie tecniche e geopolitiche di cyber security
Le hard skill che servono per lavorare nella cyber security
Scopriamo i master dove imparare a difendere i dati personali
AcademiQue, il master online in cyber security
Melius Form, Cybersecurity & Compliance Security Management
Università Tech, Master di management avanzato in cyber security
Global Risks Report e Global Cybersecurity overlook: quante nubi all’orizzonte
Harwardx, il master per gestire i rischi cyber nell'era dell'informazione
Alfred Nobel Open Business School, MBA in Cyber Security
Kapeka, la backdoor usata per cyber spionaggio e diffondere ransomware: come difendersi
E-campus, master in Data Protection Officer Cyber & Risk Manager
Cisco, 1000 borse di studio gratuite per i nuovi professionisti di cyber security
Google Chrome, corretta una nuova vulnerabilità zero-day: update urgente
Smishing, l’allerta di UniCredit: come riconoscere e difendersi dagli SMS truffa
Email di notifica per un "mancato versamento INPS", ma è phishing
Cyber attacchi in sanità, impatti sull’assistenza e rischi per la vita dei pazienti: come mitigarli
Halloween nel mirino del phishing: DHL fra i top brand più imitati
Attacchi DDoS: negli smart attack gli hacktivist lasciano il posto ai professionisti
La consapevolezza della cyber security nelle aziende italiane deve diventare una priorità
Frodi ai danni di Poste Italiane: ecco le più comuni e come difendersi
Rompere l’algoritmo crittografico RSA con un computer quantistico: facciamo chiarezza
Aggiornamenti Android febbraio 2023: ecco gli aggiornamenti per 41 vulnerabilità
RIG EK infetta utenti Enterprise sfruttando vecchie vulnerabilità di Internet Explorer: i dettagli
L'FBI invita ad alzare la guardia contro le frodi fatte con le IA: ecco come difendersi
Endpoint security: ecco come bloccare gli attacchi ransomware in 10 mosse
Risk assessment, ovvero come prevenire rischi e danni in azienda
GenAI e cyber security: quali sono le sfide e quali le opportunità
You Key, proteggere i dati con la cifratura biometrica end-to-end
Protezione del whistleblowing rafforzata, ecco le nuove linee guida
Online Banking, nell’AI il segreto per un onboarding sicuro
Bullismo e cyber risk: ruolo e obiettivi dei giovani ambasciatori per la cittadinanza digitale
Internet censurata in Russia, ecco le contromisure di cittadini e big tech: Vpn, crittografia
Cyber security, Carola Frediani: “non basta l’awareness, servono manager preparati”
World Password Day: serve più consapevolezza di sicurezza digitale
Intercettazioni telefoniche, il ruolo del trascrittore forense: cosa fa, quali competenze
Algoritmi crittografici, dal NIST i primi quattro resistenti ai computer quantistici: i dettagli
La geolocalizzazione nei procedimenti giudiziari: uso di dati GPS su dispositivi mobile
Criptovalute e blockchain, corsa alla regolamentazione: il quadro normativo
Synlab, pubblicati i dati sanitari dei pazienti: cosa impariamo da questo grave data breach
Ticketmaster nel mirino degli hacker: compromessi i dati personali di oltre 560 milioni di utenti
Zero-day in Roundcube Webmail: patch urgente per i server dei governi europei
Codice di accesso su iPhone: come mitigare il rischio legato al Temporary Passcode Reset
Attacco informatico a Compass Group Italia: a richio anche i dati di molte mense scolastiche
Aggiornamenti Microsoft gennaio 2024, corrette 48 vulnerabilità di cui due critiche: tutti i dettagli
Il web scraping di dati pubblici è legale, Linkedin sconfitta in tribunale: ma il caso non è chiuso
Legge federale sulla privacy negli USA, a che punto siamo: problemi e nodi normativi
Annunci pubblicitari online, Big Tech di nuovo nel mirino del legislatore USA: quali conseguenze
MonitoraPA, primo passo via Google Analytics dagli enti: cosa cambia
Filmati ripresi dalle fototrappole, il Garante privacy dice no alla pubblicazione sui social: i paletti
DPO in pratica: il rapporto con la direzione tra comunicazione e autonomia decisionale
Cyber Resilience Act, così l'Europa garantirà la sicurezza dei dispositivi connessi
Cookie di Google Analytics: le nuove precisazioni, anche su GA4, del Garante danese
Meta raccoglie dati sanitari degli ospedali italiani col Pixel di Facebook: come evitarlo
Dati personali nella sanità hi-tech, cosa si deve fare perché siano al sicuro
Data breach: esempi pratici dell'EDPB per notificare una violazione di dati personali
Telemarketing, perché la multa a Enel è sintomo di un problema più grave

Webinar

Industria & Logistica 4.0
Pagamenti digitali: i dati di qualità fanno crescere il business
Il cybercrime non ha paura del GDPR. Come proteggersi?
Cybersecurity: la formazione come difesa dalle minacce
Industria 4.0: La collaborazione IT-OT parte dalle Industrial Communication Networks
Sicurezza informatica e compliance: come ottenere visibilità e controllo sui sistemi informativi e “giocare d’anticipo”
Come gestire licenze e costi nell’era SaaS
Identity and access management, componente essenziale della security strategy
360DigitalSkill: Snackable Content & Smart Learning per accrescere a 360° il mindset digitale dei tuoi collaboratori
Il networking per lo Smart working
Cyberattack, strategia di sicurezza
WEBINAR EMERGENCY PLAN: Soluzioni immediate per il tuo business nella “Fase 2”
Lo Smart Working diventa “smart” solo se è sicuro. Hai gli strumenti giusti?
La Supply Chain moderna: resiliente, innovativa, efficiente
Ottimizzare il licensing per risparmiare su Opex e Capex
Cybersecurity, una risposta concreta ed efficace alla mancanza di competenze
Controllo accessi nella Fase 2: velocità e sicurezza con la soluzione TupuCheck
Cybersecurity, ecco le chiavi: Incident Response e processi strutturati
AI e Data Analytics per aziende 4.0 a prova di attacco
L’Italia che riparte: Vince chi lavora in sicurezza, non chi improvvisa 
Digital Onboarding: semplice, veloce ma, soprattutto, sicuro!
Investire in sicurezza. Analizzare e prevenire i rischi per garantire la protezione delle informazioni
Cybersecurity: come garantire la protezione nel nuovo panorama digitale
Deep e Dark Web: nulla sfugge agli specialisti (in outsourcing) della Cyber Security
SD-WAN: i vantaggi di una rete intelligente
Sicurezza: IT e OT insieme per proteggere i sistemi industriali
Automazione e sicurezza dei processi IT per un business più agile
Siamo sicuri di essere sicuri? Come trasformare i rischi in reale difesa
Cybersecurity: riduci la complessità e aumenta la protezione
CISO as a Service: perché la tua azienda ha bisogno di un esperto di cyber security?
Mobile App e Realtà aumentata: come trasformare l’esperienza dei clienti e i processi
Come semplificare la gestione di un IT ibrido e multicloud, con la garanzia di una security by default
Sicurezza IT e smart working: è ora di implementare un approccio strategico
Il miglior modo per NON proteggersi, oggi, è pensare che un EDR sia sufficiente
#NETMEETING20 - IL FUTURO PROSSIMO DELL’IT
Multicloud governance: strategie e strumenti per la gestione efficace dei nuovi ambienti IT
Intelligenza artificiale: Impatto sulle nostre vite, diritti e libertà
Il Web Summit di CorCom - 5G e Recovery Plan, la strategia del Governo Draghi
Confidential computing: la protezione dei dati sensibili su trusted cloud
2021: collaborare meglio e in sicurezza. Cosa cambia?
Verificare sempre, non fidarsi mai: la sicurezza “Zero Trust” in epoca smart working
CYBERSECURITY: sei motivi per non rimandare oltre
Data management, l'approccio agile aumenta il valore dei dati (e conviene)
Device e User Experience: l’innovazione per migliorare efficienza e sicurezza
La nuova dimensione della virtualizzazione: come gestirla e governarla
Future of work: come valorizzare le persone ripensando il performance management
Multicloud senza sorprese: come prevedere i costi, massimizzare i ritorni e programmare una exit-strategy
Industria 4.0: la progettazione nell’era della experience economy
Prodotto rintracciato, prodotto sicuro!
Omnicanalità, AI, chatbot: ecco come rendere i clienti più ingaggiati e fedeli
Digitale e Real Estate: la rivoluzione del Proptech.
Rivoluzione o evoluzione? Andare oltre i falsi miti della trasformazione digitale
Integrating Sustainability into the Core of your Business
L’Italia alla sfida del cloud nazionale
Virtual Cloud Network: come disegnare una rete efficiente in ambienti multi-ibridi
Le Società Benefit: coniugare crescita economica e impatto sociale
Il lavoro nel 2022: tutti i cambiamenti organizzativi e tecnologici
Finanza e assicurazioni: come implementare il cloud in modo efficace
Gestire la complessità nella conservazione digitale dei documenti su cloud
Sicurezza: un abito su misura per il Canale
Diversità e Inclusione: il potere dell’equità in azienda
Anywhere Workspace
Sicurezza Zero-Trust per ambienti multi-ibridi
PIPL: impatti ed adempimenti della normativa privacy cinese
SOS collaborazione nelle PMI: la risposta è nel Workspace
Fai conoscere il tuo progetto di innovazione digitale a oltre 180 CIO
L’innovazione è a portata di ISV: Cloud e Trasformazione Digitale!
Digital Workspace: mai stato così facile!
Cyber Security: come fronteggiare minacce e criticità inedite
La Governance dell’IT Spending
Industria 4.0: Produttività, sostenibilità e tecnologie abilitanti nel solco del PNRR
Cogliere le opportunità del PNRR: competenze e tecnologie per creare valore
Compliance e privacy: automatizzare la gestione per migliorare l’efficacia delle policy
DIGITAL360: PRESENTAZIONE RELAZIONE FINANZIARIA ANNUALE CONSOLIDATA AL 31 DICEMBRE 2021 
Digitalizzazione PMI e PNRR: da esigenza a opportunità per una crescita sostenibile
Cybersecurity Risk: come aumentare la resilienza in banca per rispondere allo scenario attuale
Le soluzioni per mettere in sicurezza il software aziendale dal cybercrime
Senza password si può (fare)!
TECH TALK - Dal prodotto al servizio: nuovi modelli di business, innovazione della SupplyChain, sostenibilità e ESG
SCENARIO - La sfida delle Twin revolutions: opportunità e benefici concreti della transizione digitale ed ecologica
APPROFONDIMENTO SPECIALE - Le opportunità per le aziende manifatturiere tra AI, ESG ed economia circolare
TECH TALK-Dal 5G all'AI, dalla Blockchain alla Cyber Security: tecnologie di frontiera per una fabbrica intelligente e sicura
Cybersecurity e PNRR: proteggersi per evolversi
TECH TALK Robotica e automazione per una fabbrica sempre più flessibile e integrata
TECH TALK Industrial IoT, tecnologie e piattaforme per la data-driven enterprise
TECH TALK - L’Additive Manufacturing: una tecnologia ormai matura e pronta (anche) per la produzione in serie
SCENARIO - Non solo PNRR: politiche e incentivi a supporto di innovazione 4.0 e transizione ecologica.
APPROFONDIMENTO SPECIALE La sfida della convergenza tra IT e OT e le nuove frontiere dell’automazione
Telco per l’Italia: Re-inventare il futuro
Healthcare: le tecnologie innovative che migliorano la nostra vita
BI: i trend da seguire, dall’HyperIntelligence agli Advanced Analytics
Partecipa al più grande evento di Business, Sales & Marketing B2B!
LA GRAMMATICA DEL NUOVO MONDO
Evento Digitale - Intelligenza artificiale per l’Italia