Soluzioni aziendali

La via d'uscita dal ransomware: perché il ripristino è la nuova frontiera
Rischio climatico nella business continuity: ecco come valutarne gli effetti
Se il crimine diventa digitale e scaltro, la soluzione si chiama formazione
Lo Swift Customer Security Controls Framework si aggiorna, per transazioni finanziarie più sicure
Scacco matto al ransomware: il backup che può salvare i nostri dati
Soluzioni di cyber security: in un sondaggio le prospettive 2023
Data poisoning, un pericolo per tutte le intelligenze artificiali
Cyber security nella PA: cosa impariamo dall’attacco hacker (respinto) alla Regione Campania
Che cos'è il risk management: guida pratica alle sfide e opportunità per le aziende
Incident response: competenze necessarie e best practice per il pieno ripristino dell’operatività
Come pianificare il lavoro del team IT quando il tempo stringe: suggerimenti operativi
Zero Trust Security: come assegnare correttamente il livello di fiducia agli utenti aziendali
Dalla percezione alla consapevolezza: il ruolo critico della formazione nella cyber security
La fragilità delle API può essere lenita. Ecco come
Gestione aziendale: cosa significa e qual è la mentalità giusta da adottare
Fattore umano e cyber security, da punto debole a garanzia di difesa
Usare ChatGPT nella risposta agli incidenti: 5 modi per farlo correttamente
Non solo AI, come gestire al meglio la sicurezza fisica e digitale delle aziende
Resilienza informatica: le cinque sfide che i Ceo cyber-resilient devono affrontare
Vulnerability assessment e penetration testing: modalità e ambiti di impiego
Identity security e MFA: ecco come proteggere identità, risorse, account e informazioni
La minaccia interna: analisi della lista MITRE sulle debolezze più pericolose dei software
Simulazioni di phishing, utile strumento per la formazione cyber dei dipendenti. Se usato bene
Sicurezza Shift-Left, elementi chiave da considerare per un’implementazione di successo
Cloud Native Application Protection Platform, analisi e sfide all'orizzonte
XDR: i vantaggi di un approccio integrato nella gestione della security aziendale
Disaster Recovery e ripristino da attacco ransomware: cosa sono e come affrontare i casi di doppia estorsione
Phishing: cosa fare dopo aver subito un attacco
Cyber security e PMI: cresce l’attenzione sulla sicurezza, ma servono investimenti strategici
Cyber security nella Sanità: la sfida dei team DevOps nell'era digitale
Soluzioni documentali, strumento cruciale per contrastare le minacce informatiche
Professioni digitali emergenti: chi sono e cosa fanno gli esperti nel contrasto alle nuove cyber minacce
Exploit Zero-click: le organizzazioni li temono, chi li trova si arricchisce
Attacchi cyber: la miglior difesa è la diffusione capillare della consapevolezza sui rischi
La cyber security richiede un approccio olistico: serve investire, ma nella giusta direzione
Tutto quello che bisogna fare per mettere in sicurezza l'FTP
Security supply chain: come ottenere un’adeguata postura di sicurezza dell’infrastruttura ICT che la sostiene
WhatsApp: nuova funzione privacy per proteggere l'indirizzo IP nelle chiamate
NIST Cybersecurity Framework: come valutare il profilo cyber di un’organizzazione
I vantaggi di un sistema XDR a tutela della security aziendale
Attacchi cyber alle infrastrutture critiche sanitarie: dagli USA i primi provvedimenti normativi
GitHub Copilot: un ottimo strumento di sviluppo software, ma da usare con cautela
L'identità della macchina nella sicurezza informatica e nell'IAM
Threat hunting, avanguardia della cyber difesa: cos’è, le metodologie e i vantaggi
Crisi del costo della vita, nuova opportunità per i cyber criminali? Soluzioni di mitigazione
Password sicure, con la crittografia: le linee guida ACN-Garante privacy
La predisposizione degli hacker per gli attacchi ricorrenti: cosa sono e come mitigarli
Dalla metodologia Agile al DevSecOps: le best practice per lo sviluppo sicuro del software
ESG e cyber security adesso si trovano sotto la stessa lente
Identificare il nemico interno: le soluzioni per individuare e bloccare gli attacchi insider
L’intelligenza artificiale aumenta la sicurezza aziendale: nuovi approcci per nuove minacce
Cyber security, soluzioni tecnologiche e servizi sono due facce della stessa medaglia
Crisis management, come utilizzare i digital twin Fabaris, S3K per il supporto decisionale
Conservazione sicura delle password, linee guida per proteggere informazioni e dati sensibili: punti cardine
Vulnerability Disclosure Policy: come mettere in comunicazione hacker e aziende
Quelle differenze tra le parole sicurezza e protezione
Monitoraggio della cyber security nel supporto alla governance aziendale: dinamiche e impatti
ISO 27001 e NIST Cybersecurity Framework: binomio vincente per un’efficace protezione dei dati
Come costruire una strategia di sicurezza proattiva, dagli endpoint al SOC
SentinelOne Singularity XDR, la soluzione centralizzata per la sicurezza aziendale: quali vantaggi
AI Security: come mettere l’intelligenza artificiale al servizio del business senza rischi
Incidenti cyber: il ruolo della comunicazione aziendale nella mitigazione degli impatti reputazionali
LinkedIn, verifica dell’identità: come ottenere la spunta blu sul profilo
Le aziende ignorano la cyber security? Ecco perché sbagliano, ma non è tutta colpa loro
Gestire le crisi cyber in ambito aziendale con formazione, Gold Team e stakeholder mapping
Come prepararsi ai nuovi requisiti di autenticazione delle email imposti da Google e Yahoo
Data Analytics e sicurezza: come proteggere le informazioni
Cyber security: la strategia deve sposarsi al business
Prevenire gli attacchi informatici alla supply chain: 3 principi fondamentali da adottare
L’intelligenza artificiale per prevenire le frodi: ecco le soluzioni adottate da Visa
Esercitazioni tabletop nella gestione delle crisi cyber: cosa sono e come renderle efficaci
Detection & reaction: come elevare la sicurezza aziendale con gli strumenti basati sull’AI
Apple attiva la protezione per gli iPhone rubati: buon compromesso tra sicurezza e usabilità
Mitigare i rischi del ransomware con le assicurazioni informatiche: il rapporto costi-benefici
Enterprise Risk Management e cyber security: ecco quali sono i metodi di integrazione
Ma quanto ci costano i data breach? Facciamo un po' di conti
Elastic Security for XDR: migliora le capacità di rilevamento, prevenzione e risposta alle nuove minacce
Sicurezza e sostenibilità: i principi della cyber security nella gestione documentale
Le nuove sfide dei CISO: elemento chiave la data protection, la resilienza una necessità
DORA, inizia il conto alla rovescia per le aziende: i cinque pilastri per la compliance
Supply chain software, i metodi e le tecnologie per renderla più sicura
Il cloud nel 2024, tra intelligenza artificiale, costi di uscita, sostenibilità e rivoluzione Edge
Ripresa economica del settore cyber: tornano a crescere investimenti e ottimismo
Palo Alto Networks Cortex XDR, per la sicurezza dei dispositivi di rete, endpoint e cloud
Inclusione ed emancipazione femminile, così la cyber security può far la differenza
Outsourcing della cyber security: limiti, sfide e funzioni che è meglio esternalizzare
Competenze qualificate introvabili: i consigli per le aziende europee
Microsoft Copilot for Security: l’AI potenzia rilevamento e mitigazione delle cyber minacce
ISO/IEC 27001, nuovi requisiti sul climate change: cosa implicano per la sicurezza delle informazioni
Sistema XDR Microsoft: difesa unificata per gli ambienti multipiattaforma e multicloud
Google rafforza l'antispam: ecco come Gmail si tutela dalle mail di spoofing
Cybereason XDR, un sistema versatile per il rilevamento e la risposta alle minacce più sofisticate
Incident Management: raccomandazioni per un’implementazione ottimale
SOC e NOC in ottica as-a-service: perché è una strategia che funziona
Saper risolvere le vulnerabilità può salvare le organizzazioni
Crittografia post-quantistica: linee guida UE per la sicurezza delle infrastrutture e dei servizi digitali
Applicazioni business critical: le soluzioni per identificarle e proteggerle
Hybrid cloud: le principali minacce alla sicurezza e i suggerimenti per rimediare
Il “non ripudio”: ecco come garantire fiducia e responsabilità nelle transazioni elettroniche
CrowdStrike Falcon Insight XDR: protezione in tempo reale e threat intelligence contro le nuove minacce
Come diventare Security architect, figura essenziale del mondo cyber
Come diventare Security analyst e seguire una carriera promettente
Autenticazione via passkey: Microsoft e Google fanno da apripista
Sicurezza nello sviluppo software: buone prassi applicative di DevSecOps
IIoT e sicurezza informatica: elementi chiave della quarta rivoluzione industriale
Ransomware: comprendere pratiche e motivazioni degli aggressori per difendersi al meglio
Cos’è un Cyber Incident Response Blueprint: guida essenziale per la resilienza aziendale
Efficienza dei presidi di sicurezza: un approccio asset based per difendere i Crown Jewels
Attack Surface Management, dalla difesa passiva alla difesa proattiva: una questione di visibilità
Cynet 360 AutoXDR: la piattaforma all-in-one per difendere gli endpoint dalle minacce avanzate
Email security: come implementare il DMARC per contrastare phishing e attacchi BEC
La persistenza del lateral movement: cos'è e come mitigarla
Come diventare Security auditor, professione in piena evoluzione
Data breach: come gestirli e ridurre la dipendenza da credenziali protette da password
Usare l'IA per sviluppare software più sicuri: ecco gli strumenti giusti
L’IA come “copilota” della sicurezza nei team SOC: guida all’implementazione
Garantire la sicurezza del dato: aree d’intervento per una corretta postura cyber aziendale
Protezione dei Workloads Cloud: i quattro fattori chiave da considerare
Cyber security e sostenibilità. Le direttrici di sviluppo? Trasparenza, comunità, cultura e ambiente
Applicazioni più sicure per proteggere servizi e dati aziendali: le soluzioni
Contenere l’impatto di un incidente di sicurezza: ecco le soluzioni
Cyber security nell’Industria 4.0 e 5.0: impatti e punti deboli da proteggere
Dark e Deep Web: un CyberSonar per individuare e prevenire le minacce agli asset aziendali
Microsoft migliora Recall: per garantire la protezione dei dati sensibili
Shared Security Responsibility Model per il cloud computing: punti di forza e problematiche
I sistemi Operational Technology sempre più esposti e vulnerabili
Cyber security e cyber resilience: strategie integrate per affrontare le minacce moderne
Cyber resilienza e compliance: la nuova strategia della security
Prevenire la compromissione delle email dei fornitori nella supply chain: 4 fasi da considerare
L’importanza del software sicuro: come innalzare la sicurezza delle applicazioni cloud-native
Logistica farmaceutica 4.0: affrontare le minacce digitali e ottimizzare la supply chain
Gestione dei permessi nei documenti condivisi, come ridurre rischi e complessità
COBIT 19, un modello "plug&play" di governance IT per le PMI: come applicarlo
Cinque capacità chiave della resilienza cyber: come le aziende possono superare gli attacchi
Sviluppo dei progetti di AI, il rischio di “mission creep”: le strategie di gestione
Governare la digital transformation, ecco il framework di cyber risk strategy
Nei panni dell’hacker: simulare una ricognizione pre-attacco per prevenirne le mosse
Acronis XDR, il framework nativo di sicurezza per i fornitori di servizi gestiti MSP
Analisi della sicurezza: cos’è e perché può aiutare le aziende a essere cyber resilienti
Data protection: quando i dati sono più importanti dell’azienda stessa
Il futuro è connesso, ma è anche sicuro? Le sfide della cyber security OT e IoT
Il caso CrowdStrike e le fragilità della rete interconnessa: i rischi dei single points of failure
Proxy: cosa sono e come utilizzarli per difendersi dai malware
La capacità di ripristino è fondamentale per la continuità aziendale: sfide e soluzioni
Crash globale: cosa impariamo dagli errori fatti per evitare che ricapiti
Il filo che unisce (male, per ora) la sicurezza fisica a quella digitale
Analisi e monitoraggio continuo delle cyber minacce: la soluzione per mitigarne i rischi
I browser enterprise per proteggere il nostro lavoro: quali sono e vantaggi offerti
Key Risk Indicator: ecco come valutare la postura cyber aziendale
Bitdefender GravityZone XDR, per una visibilità unificata del perimetro aziendale
Contratti per freelance e società cyber: regole di collaborazione trasparente con i clienti
Mancanza di competenze cyber in Italia: come risolvere il problema
Zero Trust Security: crittografia e autenticazione per la sicurezza della rete
La giornata della cyber sicurezza, per rafforzare consapevolezza e protezione
AMR, robotica industriale e cyber security: minacce e rimedi
OnionShare: la guida pratica per condividere i file in modo anonimo e sicuro
VMware Carbon Black XDR: telemetria di rete e utenti per ottimizzare la risposta alle minacce
iPhone 16: focus sulla gestione delle credenziali di accesso e l'incognita Apple Intelligence
Come una cyber security alimentata dall’AI può accelerare il 5G
Sicurezza gestita, quanti vantaggi: ma attenzione alla scelta del prodotto giusto
Portable Secret: cos’è e come usarlo per proteggere dati sensibili
L'importanza della gestione del rischio di modello dell'IA
Managed Security Services (MSS): i vantaggi di una sicurezza gestita e sincronizzata alle esigenze aziendali
Creare password sicure: il NIST cambia le regole, per una migliore protezione online
Che cosa chiedere a un provider di cyber security
Uso corretto delle password: i consigli NIST per la sicurezza delle identità digitali
Human Risk Management: l’approccio sistematico di Mimecast per mitigare il cyber risk
Sostenibilità e tecnologia: come lo smart working può ridurre l’impatto ambientale
Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation
Cloud computing: vantaggi, minacce, sfide attuali e future
La cyber security oltre il perimetro aziendale: il ruolo di partner e fornitori
Trasformazione digitale: l’importanza di una corretta gestione della cyber security
Visibilità remota e immediata delle minacce: ecco come con l'XDR di Trend Vision One
Rafforzare la resilienza digitale: l’AI generativa al servizio del regolamento DORA
La fiducia nella cyber security passa dalla trasparenza: il ruolo dei fornitori
Intelligenza artificiale, cinque modi in cui può migliorare i backup dei dati
Governance, cenerentola della cyber reselience: come AI e tecnologia possono migliorarla
Curare il cyber risk per migliorare l’accesso al credito: ecco perché
Estensioni dei browser: cosa sono, tipologie, importanza e potenziali rischi di sicurezza
Scopriamo il Role-Based Access Control e perché è importante
Un modello per realizzare l’hardening dei container: le fasi operative
Cyber exposure: ecco cosa serve alle aziende per gestirla correttamente
Una sirena digitale? Ecco perché la cyber security ha bisogno di un sistema di early warning
Oltre i classici servizi di sicurezza gestiti: perché puntare sull’MDR
Cyber attacchi, quando l’efficacia è data anche dall’incoscienza di chi li riceve
Sovranità del dato: la soluzione sta nell’infrastruttura cloud
Prepararsi al futuro: le principali tendenze della cyber security da monitorare nel 2025
Cyber threat e intelligenza artificiale: le aziende italiane sono pronte alla sfida?
Evoluzione del panorama delle cyber minacce: cosa abbiamo imparato nel 2024
Che cosa è la Data Loss Prevention
Analisi del rischio e d’impatto dei sistemi di IA: la metodologia europea HUDERIA
Come rafforzare la sicurezza in azienda grazie a una maggiore collaborazione tra team
Rafforzare le difese informatiche nel 2025: le soluzioni per il nuovo anno
Trellix XDR, la piattaforma cloud per la sicurezza del lavoro agile
Strategia Zero Trust, proviamo a capire meglio di cosa si tratta
Trocker protegge la privacy degli utenti e blocca i tracker nelle email: vantaggi e limiti
Sicurezza informatica, resilienza e continuità operativa: come proteggere il futuro del tuo business
La comunicazione nei sistemi di gestione: pilastro per la sicurezza delle informazioni
Per combattere il rischio frode sono importanti le risorse umane
Decentraleyes potenzia la privacy online: vantaggi e limiti
La Defense in Depth: una guida pratica per ridurre il rischio complessivo in azienda
Principi di sviluppo software sicuro: le buone prassi applicative
Come semplificare all'utente finale l’adozione di pratiche cyber
Software di email security: quali scegliere e perché sono importanti per le aziende
SD-WAN: quali soluzioni considerare per una rete performante e sicura
SSE Security Service Edge: 5 soluzioni per la migliore sicurezza nella transizione digitale
Software per sicurezza SaaS: le soluzioni da considerare
Piattaforme XDR: le soluzioni da considerare per una sicurezza più solida
Come l'AI sta migliorando la cybersecurity per le aziende e quali soluzioni la utilizzano
Software NDR: le soluzioni Network Detection and Response da considerare
CSPM: 5 soluzioni per garantire maggiore sicurezza su cloud
SIEM: quale scegliere e perché è fondamentale per la sicurezza dell'azienda
ZTNA Zero Trust Network Access: cos'è e quali sono le migliori soluzioni
Endpoint security: cos'è e come si applica alla sicurezza informatica
Proteggi i tuoi dati: software di backup efficaci per aziende
Cybersecurity: come mettere in sicurezza le aziende
Sicurezza in rete: strategie e soluzioni al servizio delle aziende
Cyber security della supply chain: strumenti, approcci e soluzioni
L’importanza del software open source: cosa impariamo dalla vulnerabilità in log4j
L’apocalisse dei cookie di terze parti: le alternative al tracciamento nel rispetto della privacy
Zero Trust Architecture: strumenti e consigli per implementarla sui sistemi aziendali
Dati occultati negli hard disk Wi-Fi: tecniche investigative per scovarli
ISO/SAE 21434, il nuovo standard di cyber security in ambito automotive: correlazioni e limiti
Vulnerability management, questo sconosciuto: cosa ci insegna il caso Log4j
Deep Web e Dark Web: conoscere il mondo nascosto per imparare a difendersi dalle cyber minacce
SAP cyber security: le best practice per la protezione dei dati in SAP
La cyber security nel PNRR: priorità e occasioni da cogliere per il rilancio delle aziende
Crowdsourcing: l’intelligenza collettiva al servizio della cyber security
Entità crittografiche e bilancio di esercizio: tutti i nodi ancora da chiarire
Incrementare la sicurezza automatizzando la gestione dei sistemi: le strategie possibili
Monitoraggio continuo in cyber security: un approccio metodologico
Affrontare il “new normal” in sicurezza: un approccio efficace
Settore ferroviario, una questione di cyber security: strumenti e misure da adottare
Active Directory security: prassi preventive e di recovery per rimanere operativi sotto attacco
Active Directory: errori di ieri, pericoli di security oggi. I punti critici
E-commerce e pagamenti digitali: la guida pratica per mantenere al sicuro le organizzazioni
L'incombente crisi della salute mentale del CISO: ecco cosa fare al riguardo
La cyber security per il cloud: punti critici e soluzioni
Sicurezza dei NAS in rete: nuovi rischi e soluzioni di difesa
Qualche lezione di buona cyber security per il 2022
Backup con Rsync: ecco come crittografarlo usando il sottosistema Windows per Linux WSL
Il nuovo data management per una security data driven: l'approccio corretto
Cyber security nelle micro-imprese: consigli utili per una postura di sicurezza sostenibile
Zero Trust Security: i componenti essenziali per la sicurezza delle reti
Perché la gestione delle vulnerabilità è la vera arma segreta della cyber security
L’intelligenza artificiale per la cyber defence: ecco come sconfiggere gli “zero day attack”
Active Directory e Azure Active Directory: cosa hanno in comune e in cosa differiscono
La cyber security dei veicoli autonomi per la smart agriculture: come ridurre la superficie d’attacco
Dal vulnerability assessment al DevSecOps: come creare un sistema informativo sicuro
Google Cloud Chronicle: le soluzioni per portare la potenza del cloud nella security aziendale
Controlli di sicurezza e privacy: le nuove regole del NIST per una corretta valutazione
Cyber e human espionage: un approccio olistico alla cyberwarfare
Ecco come le assicurazioni gestiscono i danni da cyber crime e cyberwar
Vulnerability assessment e penetration test: conoscerli per evitare le cyber minacce
La nuova ISO/IEC 27002:2022: cosa cambia e perché è importante per la sicurezza delle informazioni
Sicurezza informatica: ecco come scegliere il fornitore più adeguato alle esigenze dell’azienda
Approccio alla cyber security nelle compagnie assicurative: best practice ed errori da evitare
Aumentare la sicurezza nell’ecosistema cloud: le buone prassi
Misurare la cyber security aziendale: ecco come usare il framework NIST
Programmatic Advertising: ecco come cambia in un mondo senza cookie
Nuovo decreto Covid: l’emergenza termina, le restrizioni ancora no. Cosa cambia
Trust management: cos’è e perché è importante per contrastare le minacce in una rete Zero Trust Security
World Backup Day 2022: cruciale proteggere i dati aziendali con un approccio Zero Trust
Verso un mondo passwordless: password e sistemi FIDO a confronto
Censire piattaforme e applicazioni aziendali: regole pratiche per misurare la cyber security aziendale
La gestione del rischio cyber in ambienti di multi e hybrid cloud
Windows 11, più sicurezza negli ambienti ibridi: ecco le nuove funzioni crittografiche
Cloud e reti 5G: garantirne la sicurezza per la resilienza del Paese
Agricoltura, digitalizzare è una priorità ma attenzione alla cyber security
Il fattore tempo negli incidenti di sicurezza informatica: best practice
Stress e burnout degli specialisti cyber security: cosa sta accadendo, quali soluzioni
Aggiornamenti Microsoft aprile 2022, corretta anche una vulnerabilità zero-day già sfruttata in rete
Lo spear phishing colpisce le piccole imprese: ecco le best practice per difendersi
Imprese italiane e cyber security: ecco come proteggersi
Sistemi di controllo di rete, per misurare la cyber security aziendale: ecco le best practice
Adversarial Machine Learning: ecco perché serve più sicurezza per i servizi “intelligenti”
Direttiva NIS, ecco i vantaggi per le aziende nell’usarla come linea guida sulla sicurezza
Sicurezza della supply chain: ecco perché serve formazione sui rischi cyber
Bug Bounty: cosa sono e a cosa servono i programmi che mettono una “taglia” sulle vulnerabilità
VPN: e se la sicurezza fosse apparente? Ecco la soluzione
Strategia, sicurezza e infrastruttura: le nuove sfide degli IT Manager
Standard PCI DSS 4.0: ecco i nuovi requisiti per la sicurezza dei pagamenti elettronici
Risk Management: un framework dedicato alla cyber security
Cyber security risk: come aumentare la resilienza in banca per rispondere allo scenario attuale
Restauro dei file audio per scopi forensi: teoria e tecniche operative
L’importanza di stimare il rischio cyber e le difficoltà nel farne una stima corretta
Il controllo delle reti: parte la sfida della sicurezza centralizzata
La cyber security nei rapporti coi fornitori: ecco come garantire l’operatività delle organizzazioni
Ethical hacking: cos’è e perché è utile a prevenire cyber attacchi e violazioni di sicurezza
Livelli di servizio e garanzie a tutela del patrimonio informativo nei contratti SaaS: quali valutazioni
Cultura e comportamenti all’insegna della sicurezza informatica: un approccio non convenzionale alla formazione
PNRR, abilitare i servizi cloud per la PA locale: ecco i requisiti per la corretta classificazione
Cyber security in banca: l’emergere dei nuovi rischi e gli approcci di tutela più efficaci
Cyber reputation: analisi, monitoraggio e gestione della reputazione aziendale
Gang ransomware: come funzionano gli attacchi e come proteggersi in modo adeguato
Automotive cyber security: vulnerabilità e interventi per la messa in sicurezza del settore
Data center, la soluzione “in a box” per la sicurezza IT delle PMI
Standardizzazione e certificazioni nel mercato telco e ICT: una priorità nella protezione delle reti
Cyber security: gli aspetti critici nelle attività quotidiane delle aziende e come gestirli
Cyber security, il contributo della standardizzazione e delle certificazioni internazionali
OSZAR »