Ransomware

Covid-19, il phishing prende di mira i dipendenti che tornano in ufficio: la nuova minaccia
PuzzleMaker, così attaccano Windows sfruttando le vulnerabilità di Chrome: i dettagli
Truffe online: le più diffuse, come riconoscerle e i consigli per difendersi
Cyber attacchi alle API (Application Programming Interface): come difendersi
PrintNightmare, ecco le prime patch per il bug nello spooler di stampa di Windows: installiamole subito
Attacco a Kaseya: il ruolo del supply chain risk e dei processi DevSecOps
Aggiornamenti Android luglio 2021, ecco le patch per mettere in sicurezza i dispositivi
SolarWinds, tra vecchie e nuove vulnerabilità: il rischio latente che cambia lo scenario del cyber crime
Come evitare altre minacce ransomware al Paese: le misure per aziende e PA
Fingerprinting come veicolo di attacchi alla supply chain: di cosa si tratta e come difendersi
Sicurezza e infrastrutture, il caso Regione Lazio: investiamo in competenze e capitale umano
Aggiornamenti di sicurezza Microsoft agosto 2021, corrette tre vulnerabilità zero-day: i dettagli
GDPR, come funzionano le certificazioni in ambito privacy: rischi e opportunità

Soluzioni aziendali

GDPR: quali sono le cinque tendenze chiave e cosa dobbiamo aspettarci in futuro
Cyber security, è il momento dell'educazione civica digitale
Portabilità dei dati: soluzioni di sicurezza per chi eroga servizi cloud
Servizi in cloud: è corretto adottare le misure di sicurezza del fornitore?
Commercialisti e GDPR, i consigli per adeguarsi alle nuove regole privacy
App spia: ecco i servizi offerti dagli spy software (in azienda e non)
Log management, gestire i file di log per la sicurezza aziendale: best practice
Ecco le novità GDPR che mettono di più in crisi le aziende
Sanzione GDPR a Google, monito per le aziende italiane: ecco perché
Videosorveglianza e riconoscimento biometrico: linee guida per il corretto trattamento dati
Privacy e contratti di somministrazione lavoro: adempimenti per il corretto trattamento dati
Videosorveglianza sul lavoro, non sempre è vietata: regole e casi pratici per non sbagliare
Nuova legge privacy cinese: ambito di applicazione e possibili impatti per società italiane ed europee
Ma davvero il cellulare ci ascolta? I dubbi sull'inchiesta del Garante Privacy
Twitch: tutte le conseguenze privacy (e non solo) del leak sui compensi degli streamer
Cookie, il framework IAB viola il GDPR: in arrivo una nuova rivoluzione nel digital marketing
Legge sammarinese sulla tutela dei dati personali, post GDPR: che c'è da sapere
GDPR e segreto professionale dell’avvocato, ecco come comportarsi
Joint controllers: linee guida per la trasparenza nell’accordo tra contitolari del trattamento
GDPR, responsabilizzazione e integrazione dell’analisi di rischio in azienda: i consigli pratici
Diritti dell'interessato, come gestire le richieste: la procedura
DPIA, quando è obbligatoria e chi sono i soggetti coinvolti
Continuità operativa e disaster recovery nelle PA: nuove regole per creare un piano operativo
Unicredit, accesso non autorizzato a 3 milioni di dati: ecco i rischi e come proteggersi
GDPR, marketing e legittimo interesse: ecco gli spunti del codice di condotta spagnolo
Data breach, come affrontarlo passo per passo: i consigli nelle linee guida EDPB
Green pass: ostacoli tecnici e politici alla nascita del certificato verde digitale
Google e gestione dei dati di localizzazione degli utenti: quali impatti per la privacy
Privacy e videoconferenze, quale impatto sul trattamento dei dati personali
Relazione Garante, così la privacy è architrave di tutte le nostre libertà
App per il delivery & food: quali adempimenti per la conformità al GDPR
Data Retention, Corte Giustizia UE: la sicurezza non legittima la conservazione indiscriminata dei dati
Il coronavirus non risparmia la cyber security: l'impatto della pandemia nel nuovo Rapporto Clusit 2020
Infowar nella Storia: perché controllare la narrativa spesso conduce alla vittoria
Autenticazione a due fattori: quando attivarla e come protegge i nostri account
GDPR, cloud computing e sicurezza dei dati: sfide, misure e policy consigliate
Il successo di Industria 4.0 passa anche dalla security
Ransomware Thanatos virus: cos'è e come decriptarlo per ripristinare i file
Analizzare e risolvere i conflitti nello sviluppo software: le metodologie da seguire
Sviluppo sicuro del software, come formalizzarlo: ingegneria dei requisiti
Gestione dei requisiti, adattare lo sviluppo software al contesto: ecco come
Pagamenti digitali: ecco perché servono nuovi standard e più sicurezza
Come funziona il protocollo HTTPS, per la compliance GDPR dell'azienda
Aziende e rischio cyber: cosa sono e perché servono le cyber insurance
Dropbox, Google Drive e il rischio "data breach": così proteggiamo i dati
Change management per la cyber security: come riorganizzare l’azienda
Cyber security e IoT: le soluzioni per proteggere i dispositivi Internet of Things
Navigazione anonima, Darknet e VPN: soluzioni e consigli per l'accesso sicuro a Internet
ICT Security Manager, che fa: ruolo e requisiti, per la sicurezza aziendale
La Blockchain tra opportunità e rischio sicurezza per aziende e PA
Sicurezza in azienda: soluzioni per proteggere i dati in modo consapevole
Onboarding digitale in azienda, acquisire dati in sicurezza: le sfide e il futuro
Security testing: soluzioni e best practice per proteggere gli asset aziendali
Crittografia, cos'è: guida alla tecnologia che protegge dati e privacy anche delle aziende
Cyber security e cyber safety, per difendere le infrastrutture critiche: ecco come
Resilienza, contro gli attacchi informatici: linee guida per le aziende
Security testing e strategie aziendali: prima è necessario aumentare la consapevolezza
Kill Chain, per contrastare gli attacchi informatici: un modello di difesa per le aziende
Data center aziendale, adesso è più sicuro anche in cloud grazie al GDPR
Internet of things, le soluzioni ai pericoli più comuni nelle aziende
Information security continuous monitoring: le linee guida per una sicurezza "continua"
Internet of Things e sicurezza: le sfide per proteggere il business aziendale
Mobile threat defense, trasformare i device mobili da facili prede a strumenti sicuri: le strategie
Self Healing Machine, ripristinare le infrastrutture critiche dopo un attacco: una possibile soluzione
IoT e sicurezza, creare un sistema globale di connessioni sicure: le soluzioni
Industrial IoT e Industry 4.0: best practice per la sicurezza della fabbrica connessa
Sicurezza dei dispositivi e qualità dei dati: i punti cruciali dell’IoT
Rivoluzione IoT e obblighi GDPR, una correlazione fra innovazione e sicurezza
Cybersecurity e intelligenza artificiale: così le aziende possono contrastare ogni minaccia
HR e IT, una collaborazione necessaria per proteggere la sicurezza aziendale
Dispositivi IoT: la necessità di raggiungere un elevato livello di sicurezza
Difesa dalle minacce informatiche, ecco i trend per il 2019
Identity and Access Management (Iam), perché passa da qui la nuova sicurezza dei dati aziendali
Intrusion Detection System, cos’è e come attivare la trappola per criminal hacker
Kali Linux, la cassetta degli attrezzi del penetration tester: la guida
Come applicare il metodo Agile Scrum al patching nell'IT aziendale
Joomla security, strumenti per mettere in sicurezza il sito aziendale: impariamo ad usarli
Tool OSINT SpiderFoot e Shodan, così li usiamo per trovare informazioni di intelligence e vulnerabilità
OpenBSD, il sistema operativo “secure by default”: la guida
Sicurezza cyber, chiave di business per le aziende: le best practice
Cloud e sicurezza: cinque principi chiave per migliorare le performance aziendali
Safer internet day, ecco i consigli per uno smart working senza rischi
Difendersi dal cyber crime col risk management e le assicurazioni: ecco come
Antivirus aziendale: i consigli degli esperti per mettere al sicuro il perimetro cyber
Digital Evidence First Responder: regole e protocolli per intervenire sulla scena del cyber crimine
Adottare soluzioni multi-cloud in azienda, rischi e opportunità
L’intelligenza artificiale per la difesa cyber delle aziende: vantaggi e scenari
Vulnerabilità software: conoscerne l’evoluzione per imparare a difendersi
Memory forensics: cos’è e come usarla per scovare le attività dei malware
Attacchi alla blockchain: cause, conseguenze e contromisure
Data center in cloud, la soluzione sicura per far crescere il business
I dipendenti aziendali responsabili del 15% di data breach nel 2018: come tutelarsi dagli insider
Il Security Operation Center in azienda: perché è poco diffuso e cosa fare per averlo
Startup cyber security, il loro ruolo (fondamentale) per la protezione delle informazioni
Ghidra, il tool della NSA per scoprire vulnerabilità: ecco come funziona
Framework per la valutazione dei controlli di sicurezza: quali sono e come usarli
Security Operation Center: linee guida per la progettazione e la gestione di un SOC
La cyber security in azienda, consigli e strategie vincenti per difendersi dalle nuove minacce
La cyber security nella grande distribuzione organizzata: possibili soluzioni
La raccolta di informazioni nel penetration test: a cosa serve e perché è importante
Cyber security industriale, il problema delle tecnologie desuete
Aggiornamenti di sicurezza Apple, corrette 51 vulnerabilità: ecco come installare le patch
Data governance: approccio strategico alla gestione del patrimonio informativo aziendale
Rischio sicurezza per la supply chain: cyber minacce e strategie di mitigazione
Malwarebytes: cos'è e come funziona l’antimalware per PC
Cyber Threat Intelligence e condivisione delle informazioni: conoscere le minacce per prevenirle
Smart working sotto attacco: tutti i rischi per la sicurezza e come difendersi
Accesso, portabilità e condivisione della ricchezza creata dai dati: rischi e benefici
La sicurezza nelle Blockchain: aspetti chiave e valutazioni tecnologiche
Data Privacy Framework, il Parlamento UE vota contro: quali impatti nel trasferimento dati verso gli USA
Garante Privacy: web scraping vietato, serve idonea base di legittimità
Google Bard in Italia: rafforza la privacy, ma resta un sorvegliato speciale
Riconoscimento facciale e privacy: serve equilibrio tra sicurezza e diritti civili
GDPR e distribuzione assicurativa: come gestire le richieste di esercizio dei diritti degli interessati
Commissione UE contro EDPS, un caso emblematico di dialettica tra privacy e autonomia operativa
È l'ora di DORA. Oggi parte la sfida compliance, ecco come
La sanzione al medico per aver esposto ricette senza protezioni sia monito per tutti: ecco perché
Elezioni sicure nell'era digitale: la risposta europea ai deepfake
E-commerce e pagamenti digitali: la guida pratica per mantenere al sicuro le organizzazioni
L'incombente crisi della salute mentale del CISO: ecco cosa fare al riguardo
La cyber security per il cloud: punti critici e soluzioni
Sicurezza dei NAS in rete: nuovi rischi e soluzioni di difesa
Qualche lezione di buona cyber security per il 2022
Backup con Rsync: ecco come crittografarlo usando il sottosistema Windows per Linux WSL
Il nuovo data management per una security data driven: l'approccio corretto
Cyber security nelle micro-imprese: consigli utili per una postura di sicurezza sostenibile
Zero Trust Security: i componenti essenziali per la sicurezza delle reti
Perché la gestione delle vulnerabilità è la vera arma segreta della cyber security
L’intelligenza artificiale per la cyber defence: ecco come sconfiggere gli “zero day attack”
Active Directory e Azure Active Directory: cosa hanno in comune e in cosa differiscono
La cyber security dei veicoli autonomi per la smart agriculture: come ridurre la superficie d’attacco
Dal vulnerability assessment al DevSecOps: come creare un sistema informativo sicuro
Google Cloud Chronicle: le soluzioni per portare la potenza del cloud nella security aziendale
Controlli di sicurezza e privacy: le nuove regole del NIST per una corretta valutazione
Cyber e human espionage: un approccio olistico alla cyberwarfare
Ecco come le assicurazioni gestiscono i danni da cyber crime e cyberwar
Vulnerability assessment e penetration test: conoscerli per evitare le cyber minacce
La nuova ISO/IEC 27002:2022: cosa cambia e perché è importante per la sicurezza delle informazioni
Sicurezza informatica: ecco come scegliere il fornitore più adeguato alle esigenze dell’azienda
Approccio alla cyber security nelle compagnie assicurative: best practice ed errori da evitare
Aumentare la sicurezza nell’ecosistema cloud: le buone prassi
Misurare la cyber security aziendale: ecco come usare il framework NIST
Programmatic Advertising: ecco come cambia in un mondo senza cookie
Nuovo decreto Covid: l’emergenza termina, le restrizioni ancora no. Cosa cambia
Trust management: cos’è e perché è importante per contrastare le minacce in una rete Zero Trust Security
World Backup Day 2022: cruciale proteggere i dati aziendali con un approccio Zero Trust
Verso un mondo passwordless: password e sistemi FIDO a confronto
Censire piattaforme e applicazioni aziendali: regole pratiche per misurare la cyber security aziendale
La gestione del rischio cyber in ambienti di multi e hybrid cloud
Windows 11, più sicurezza negli ambienti ibridi: ecco le nuove funzioni crittografiche
Cloud e reti 5G: garantirne la sicurezza per la resilienza del Paese
Agricoltura, digitalizzare è una priorità ma attenzione alla cyber security
Il fattore tempo negli incidenti di sicurezza informatica: best practice
Stress e burnout degli specialisti cyber security: cosa sta accadendo, quali soluzioni
Aggiornamenti Microsoft aprile 2022, corretta anche una vulnerabilità zero-day già sfruttata in rete
Lo spear phishing colpisce le piccole imprese: ecco le best practice per difendersi
Imprese italiane e cyber security: ecco come proteggersi
Sistemi di controllo di rete, per misurare la cyber security aziendale: ecco le best practice
Adversarial Machine Learning: ecco perché serve più sicurezza per i servizi “intelligenti”
Direttiva NIS, ecco i vantaggi per le aziende nell’usarla come linea guida sulla sicurezza
Sicurezza della supply chain: ecco perché serve formazione sui rischi cyber
Bug Bounty: cosa sono e a cosa servono i programmi che mettono una “taglia” sulle vulnerabilità
VPN: e se la sicurezza fosse apparente? Ecco la soluzione
Strategia, sicurezza e infrastruttura: le nuove sfide degli IT Manager
Standard PCI DSS 4.0: ecco i nuovi requisiti per la sicurezza dei pagamenti elettronici
Risk Management: un framework dedicato alla cyber security
Cyber security risk: come aumentare la resilienza in banca per rispondere allo scenario attuale
Restauro dei file audio per scopi forensi: teoria e tecniche operative
L’importanza di stimare il rischio cyber e le difficoltà nel farne una stima corretta
Il controllo delle reti: parte la sfida della sicurezza centralizzata
La cyber security nei rapporti coi fornitori: ecco come garantire l’operatività delle organizzazioni
Ethical hacking: cos’è e perché è utile a prevenire cyber attacchi e violazioni di sicurezza
Livelli di servizio e garanzie a tutela del patrimonio informativo nei contratti SaaS: quali valutazioni
Cultura e comportamenti all’insegna della sicurezza informatica: un approccio non convenzionale alla formazione
PNRR, abilitare i servizi cloud per la PA locale: ecco i requisiti per la corretta classificazione
Cyber security in banca: l’emergere dei nuovi rischi e gli approcci di tutela più efficaci
Cyber reputation: analisi, monitoraggio e gestione della reputazione aziendale
Gang ransomware: come funzionano gli attacchi e come proteggersi in modo adeguato
Automotive cyber security: vulnerabilità e interventi per la messa in sicurezza del settore
Data center, la soluzione “in a box” per la sicurezza IT delle PMI
Standardizzazione e certificazioni nel mercato telco e ICT: una priorità nella protezione delle reti
Cyber security: gli aspetti critici nelle attività quotidiane delle aziende e come gestirli
Cyber security, il contributo della standardizzazione e delle certificazioni internazionali
Il “Nuovo Patent Box” e la corretta governance del processo di sviluppo software: profili informatico-giuridici
Velociraptor: cos’è, come funziona e come si usa il tool per il threat hunting
Zero Trust Security, gestire la fiducia con l’autenticazione forte: ecco come
Sicurezza digitale, è boom di frodi bancarie online: ecco le più diffuse e come proteggersi
Zero trust: un valore per tutti i settori aziendali, ma non esiste una soluzione adatta a tutti
Sicurezza informatica come argomento di compliance: le implicazioni legali
Apple e le Big Tech dicono addio alle password, ma rimangono problemi di sicurezza irrisolti
La cyber security vista dai CISO, tra molte conferme e qualche sorpresa: quali prospettive
Attack Path Management: cos'è e come difendersi dagli attacchi basati sull'identità
Rischio cyber nel mondo OT, evoluzione delle tecniche di attacco: il caso InfiRay
Cyber intelligence: così previene gli incidenti informatici in un panorama geopolitico complesso
Ambienti cloud: ecco come proteggerli adottando tutele realizzate attorno ai singoli utenti
Soluzioni MDR come unico servizio di sicurezza gestito: i vantaggi competitivi sul mercato
Quantum Key Distribution: cos’è e perché è utile a rendere inattaccabili i sistemi di cifratura
Virtualizzazione e sicurezza: i vantaggi offerti dalle soluzioni VDI e le sfide per le aziende
Sviluppo software tra vulnerabilità e open source: come soddisfare le esigenze di sicurezza
Monitoraggio delle vulnerabilità: ecco come stare un passo avanti ai cyber attaccanti
Tecnologia Li-Fi, una sfida per la cyber security: cos’è, come funziona e come metterla in sicurezza
Fuggetta: "la cyber security non è un prodotto da acquistare"
Social Media Day: i consigli per non compromettere la cyber sicurezza su Facebook, LinkedIn & C
Il dilemma della cyber security consolidation: quando “meno è meglio”
Antivirus e firewall non bastano più: una questione non solo tecnologica
Cyber security: ecco perché c'è bisogno di threat detection e servizi gestiti
Lockdown Mode, così Apple protegge iPhone, iPad e Mac dagli spyware: come funziona
Metaverso: le domande che ogni CISO dovrebbe porsi sulla sicurezza di dati e utenti
Sicurezza cloud: le sfide che le aziende devono affrontare per una corretta migrazione
Affrontare i rischi di security imparando dagli incidenti ed eventi
Zero Trust Security: come applicare il principio dei privilegi minimi per la sicurezza della rete
Gestire i dati in cloud: ecco come, senza perdere di vista la sicurezza
Cloud security: ecco gli errori da non commettere
Cyber security con il cloud: un approccio proattivo per la sicurezza dei dati
Passkey e Privacy Pass: così Apple ucciderà le password
Industria 4.0 e cyber security: tra protezione della produzione e business continuity
Scambio di dati sensibili con terzi: ecco le misure di sicurezza da adottare
Threat intelligence, tra valore dei dati e rumore digitale: istruzioni per l’uso
Log4j, una vulnerabilità endemica che persisterà negli anni: raccomandazioni per mitigarla
Application security: trasformare lo sviluppo del codice in un processo industriale integrato con la sicurezza informatica
Cyber security nelle microimprese: perché è un problema e come mitigarlo
Intelligent security: un approccio olistico alla protezione digitale degli asset aziendali
Introdurre la sicurezza delle informazioni in azienda: alcuni utili spunti
Smart factory: la via verso la digitalizzazione, ma persistono ancora gap di cyber security
Il Code Dark, per limitare gli hack alle strutture ospedaliere: cos’è e come funziona
Cyber security come abilitante di business: un approccio omnicomprensivo e multidisciplinare
Cyber security, i trend da tenere d’occhio per la sicurezza dei dati aziendali
La Cyber Threat Intelligence per governare e ridurre l’esposizione agli attacchi informatici 
Cyber security, il peso della leadership in azienda: quali lezioni per i CISO
Vulnerability Detection and Response per identificare e correggere le vulnerabilità più critiche: ecco come
Continuità del servizio e-mail: quanto e perché è importante per un’azienda
Apple svela i nuovi iPhone 14: connessione satellitare sicura e più privacy su Apple Watch
Rischi cyber nella Agricoltura 4.0: quali sono e come mitigarli
Zero Trust Security, gli agent: cosa sono e come usarli per un controllo accurato degli accessi
Incident response: i consigli per costruire una efficace strategia di risposta ai cyber attacchi
Promuovere la cultura della sicurezza in azienda: come gestire il fattore umano
Proteggere l’Active Directory: dieci consigli per evitare gli attacchi più comuni
Verso una logica SASE: ecco come ripensare la security
Aumentano le frodi di pagamento online: come riconoscerle ed evitarle
Microsoft Defender for Endpoint su Windows 11: si blinda contro i ransomware
Cyber security in azienda: come mitigare i rischi e garantire la business continuity
Ethical hacking: come testare la sicurezza delle app mobile
Quando ISO 27001 e cyber security vanno a braccetto: il caso E-Repair
Cyber security, l'importanza dei centri di ricerca e i trend futuri per la sicurezza del perimetro aziendale
Chief Information Risk Officer (CIRO): chi sono e cosa li distingue dai CISO nella gestione dei rischi
Intelligenza artificiale e cyber security: sfide e opportunità
Resilienza operativa nelle organizzazioni: come evolve la normativa (e non solo)
Sicurezza basata su intelligenza artificiale e competenze umane: un binomio possibile
Privileged Access Management: cos’è e come garantisce il controllo degli accessi
Microsoft Defender: uno scudo contro il furto di credenziali di sistema
Informati e consapevoli: la chiave per una strategia di cyber security davvero efficace
C'è anche la certificazione ISO nella compliance delle aziende
Innovare le infrastrutture IT per migliorare sicurezza e business continuity: ecco come
Enterprise Security Architecture per la gestione del rischio: ecco quali opportunità
L’impiego del video digitale, oltre la videosorveglianza
Competenze in cyber security: come fare per trovare risorse e skill adeguate
Zero Trust: l’importanza della gestione degli ID utente e dei servizi gestiti
La cyber security inizia dall’organizzazione dei team: i consigli per ripensare la resilienza organizzativa
La cyber security applicata alla telefonia VoIP: rischi e misure per minimizzarli
Cyber risk management: un nuovo modello di protezione dati per l’azienda di domani
Cyber resilience: best practice per ridurre il rischio di attacco alle identità e agli accessi digitali
Modern data protection: così minimizza i rischi di sicurezza nei carichi di lavoro cloud
Microsoft Power Platform e la digitalizzazione dei processi di security
Phishing e scam: come difendersi e prevenire le minacce
La sicurezza non è un costo ma un investimento
La certificazione dei documenti digitali nell’era della cyber security pop
Migliorare la cyber grazie all'intelligenza artificiale: quattro casi di successo
Siti italiani vulnerabili: solo poche aziende hanno il DNS sicuro
La formazione alla cyber security è un investimento che ritorna
Eliminare le minacce sconosciute grazie all’intelligence applicata ai segnali di attacco: ecco come
Near miss incident: come usarli per identificare vulnerabilità nei sistemi di protezione delle informazioni
Cloud Security: rispondere alle minacce con una strategia olistica
Analisi di un’e-mail: ecco come riconoscere truffe e frodi informatiche
Fattore umano: per il 94% dei CISO è la maggiore vulnerabilità in azienda
Apple mette in sicurezza i dati sensibili: la crittografia E2E blinda i backup di iCloud
Investimenti in sicurezza informatica, il trend è in netta ascesa
Più sicuro, veloce ed economico: ecco l'approccio workload-first per un mix multi-cloud perfetto
Gmail introduce la crittografia E2EE: ecco come "blindare" la posta elettronica
Ingegneria della sicurezza e ciclo di vita dei sistemi digitali: l'approccio corretto
OAuth 2.0: cos’è e come funziona lo standard “aperto” per l’autenticazione sicura online
Network security: come proteggersi dagli attacchi DDoS
BYOD, CYOD, COPE e COBO, i modelli di connettività per lo smart working: ecco quale scegliere
Valutazione del cyber risk, dalla complessità alla semplificazione: le best practice
Cybersecurity e data protection: un connubio ormai indissolubile per l’integrità dei dati personali
Standard ISO/IEC TS 22237 per i data center: i punti critici nello schema di certificazione Accredia
Il “gap” delle competenze cyber: ovvero, la realtà delle minacce interne all’azienda
OpenID Connect: cos'è, a cosa serve e perché è importante
OSZAR »