Cybersecurity

Governance e sicurezza per una rete moderna
Cybersecurity nell’OT: conoscere la nostra infrastruttura è il primo passo
Dammi solo un minuto e ti svio LLM: la nuova tecnica si chiama BEAST
Chi protegge l’OOS? La CISA chiede aiuto alle community
Cloud, AI e formazione: il piano Microsoft per il futuro digitale dell'Italia
Cyber security: cosa ci insegna la guerra tra Russia e Ucraina
Navigare al sicuro da phishing e “spioni”
Capaci di proteggersi…forse: alle aziende italiane servono l’AI, e le idee chiare
Sicurezza di stampa, come proteggere il ciclo di vita dei documenti
Password più sicure illuminando di blu la “complessità atomica” della materia
Per tutti, dove serve: la sicurezza di Cisco vuole usare l’AI meglio dei criminali
Security: Oracle punta sulla “sicurezza by design”
Perdita di informazioni, come tutelarsi con il backup dei documenti
La security punta tutto sulla gestione passwordless
Cybersecurity nelle PMI, perché il lock-in commerciale è un falso problema
CyberArk: l’AI per gestire l’Identity Protection
Dati di backup sotto attacco: prevalente bersaglio del ransomware
Cyber security: proteggere l'ERP per garantire la business continuity
SentinelOne: dal SIEM alla piattaforma come modello unificato e proattivo di security
L’evoluzione del business passa dalla trasformazione digitale: il caso Haier
Cohesity: nuove sinergie per potenziare il ramo della protezione dei dati anche ai sistemi legacy
Protezione delle API: AI e cybersecurity, nuova accoppiata strategica anche per la programmazione
Transazioni in criptovalute: cosa cambia con l’eKYC per il digital onboarding
Allarme phishing: come prevenire la clonazione dei domini internet aziendali
Identificare e contenere un data breach: gli strumenti di Cyber Threat Intelligence
Cybersecurity, così l’Ospedale Santobono Pausilipon rafforza la propria infrastruttura
Cybersecurity, +15% nel 2025 con l'ascesa della GenAI
SnailLoad: l’attacco remoto che sfrutta la latenza di rete per compromettere la privacy
Phishing e Ransomware, come prevenire e come rispondere: la guida completa
Password sicure per aziende: i tool per creare fortezze digitali
Cybersecurity, perché è importante la formazione in azienda 
SOC ibrido, i vantaggi di una scelta sempre più diffusa
Cybersecurity: +10% per il furto di dati sul dark web nel 2024
Backup e disaster recovery: l'importanza di avere un piano di ripristino
Sicurezza OT, i vantaggi di un approccio “attivo”
Direttiva NIS2: le imprese coinvolte e le conseguenze attese
Privacy online: come proteggere i dati dell'azienda
Identità digitale, una guida per orientarsi
Security Summit Streaming Edition 2024: appuntamento con la cybersecurity
Guida alla cybersecurity, cosa devono sapere le imprese
Clusit: crescono gli attacchi IT nel primo semestre 2024
Microsoft promuove una strategia comune per la security
Shadow AI, la minaccia invisibile che sfida la sicurezza aziendale
Cybersecurity 2025: previsioni, minacce emergenti e la sfida NIS2 secondo Acronis
Cybersecurity, 10 KPI che un CISO dovrebbe monitorare
L’evoluzione del SOAR trainata dall’intelligenza artificiale​
Protezione dei dati di ultima generazione, che cos’è e i benefici per le aziende
Sicurezza avanzata con Intel vPro
WeAreProject integra l'AI nel SOC: soluzioni ad hoc per elevare la resilienza ai clienti
Business Continuity e “autopoiesi”: perché servono nuovi modelli organizzativi
Identity Access Management, 7 trend da monitorare nel 2025
Cybersecurity in Italia e nel mondo: le tendenze 2025 secondo Trend Micro
Strategie efficaci di data e disaster recovery
Internal Risk Management, la grande sfida per la cybersecurity
Crittografia post-quantistica: il rischio invisibile che le aziende devono affrontare ora
GenAI e SOC autonomi: la cybersecurity entra in una nuova era
Agentic AI, come rendere il codice più sicuro
Minimum Viable Company: la strategia per garantire la continuità operativa sotto attacco
Cloud security, configurazioni e credenziali compromesse restano le minacce principali
Cybersecurity end-to-end: la strategia Elmec tra protezione, resilienza e formazione
Cybersecurity, Clusit svela il doppio volto della rivoluzione AI
Quanto conta il SOC nella protezione cyber
Dal SOC aumentato al SOC autonomo: la sfida della cybersecurity nel 2026
Cybersecurity, la strategia di Unicredit per gestire l’imprevedibile
Incidenti cyber nell’era dell'AI agentica: impennata nel 2025
I molteplici grattacapi del CISO

Cybersecurity

Microsoft punta su Zero Trust
Disaster Recovery As a Service (DRaaS): che cos'è, come funziona e quali sono i vantaggi
Cybersecurity, le preoccupazioni dei CISO italiani
Intel: l’endpoint security efficace inizia ‘al di sotto dell’OS’
Gruppi APT “sul pezzo” nel 2022: ogni conflitto è un’opportunità di attacco
Convergenza fra rete e sicurezza per combattere le minacce
Cloud e Zero Trust vanno di pari passo, ma manca l’allineamento strategico con il business
Hacktivismo 2.0: strutturato e “nazionale”
I pillar per costruire una strategia di sicurezza efficace
InfoSum porta il concetto Zero-Trust nella data collaboration
Passwordless Authentication: come cambiano i metodi di autenticazione
Cybercrime e finance, ecco quanto e perché si investe in software
Cyber Security ed ERP: che cosa è veramente fondamentale?
Confidential computing, ultima frontiera della protezione dati
Deepfake: quali sono i rischi per le aziende?
I pilastri per comprendere e mitigare i rischi nell’IoT security
Veeam: i trend della Modern Data Protection
Cybersecurity 2023, quali sono i bersagli sotto attacco?
Tempesta cibernetica, come proteggere i sistemi Windows e Linux
La sicurezza al centro della nuova infrastruttura IT: il caso Global Assistance
Industria 4.0 e Sicurezza Informatica vanno di pari passo
eCrime: cos’è cambiato nel 2022 e come difendersi
Cisco: il futuro della sicurezza è uno standard Zero Trust
Cybersecurity: dalla persistenza del ransomware all’assedio del Manufacturing, lo scenario secondo IBM
Cybersecurity: come le aziende italiane possono affrontare le nuove minacce?
Clusit: più attacchi nel 2022, Italia nel mirino
AI generativa e cybersecurity tra opportunità e timori per il futuro
Phishing, aziende sotto scacco e mancanza di awareness
Infrastrutture e cybersecurity: abilitare nuovi servizi per città intelligenti
Endpoint security: serve una strategia a livello di EMERGENCY
Una nuova tecnica di attacco cambia il Ransomware
Quando ChatGPT capita nelle mani sbagliate. Il report di Europol
Sempre più vietate le fughe di dati sulle… fughe di dati
Identità biometrica e non solo: le nuove frontiere della sicurezza
DevSecOps: approccio necessario, ma serve maturità
Cyber Resilience: l’approccio Zero Trust è già superato? Ecco le basi per una difesa efficace
Oltre il penetration test: come individuare il reale livello di esposizione agli attacchi cyber
Crittografia omomorfica completa, un tassello chiave per la crittografia di domani
Kubernetes: la sicurezza va a rilento e potrebbe diventare un problema
Cisco: “in Italia serve sicurezza per applicazioni, network e dati”
Come e perché puntare a una strategia di zero trust network
TXT e-Solutions, come modernizzare la data protection e dimezzare i tempi di backup
La cybersecurity ai tempi del cloud: come evolve e va perseguita
Per un futuro post quantum, serve una rete e fare rete
Cyber Operation Center: l’evoluzione della cybersecurity secondo Kyndryl
Come rafforzare reti e sistemi in accordo con i cybersecurity trend
Cyber Security efficace: basta un firewall o è necessario un MSSP?
Beyond Technology: le insidie del digitale e l’importanza della cultura
Sicurezza e 5G: per Zscaler il futuro per il manufacturing è “nell’”all inclusive” 
Integrare cybersecurity e data protection per non cedere a ricatti
Ransomware + AI: disastro annunciato?
La rivincita del backup, nuova era della sicurezza infrastrutturale
Ransomware per tutti, Zero Trust ancora per troppo pochi
QKD più veloce e la sicurezza corre per 1000 km
Zscaler: “Sicurezza per l’AI generativa con un approccio Zero Trust”
Sempre i soliti bug. Le vulnerabilità in USA non cambiano
I deepfake minano l’autenticazione vocale
Visibilità end-to-end per il monitoraggio di infrastruttura e applicazioni: come garantirla?
Onboarding automatico dispositivi: come garantire la sicurezza?
Gli USA etichettano gli IoT più sicuri
Axis: la responsabilità condivisa è fondamentale per la sicurezza
Digital Services Act e disinformazione on line: si parte in salita
Nuova vulnerabilità Kubernetes permette di “impugnare” un intero cluster
Threat Intelligence, a cosa serve e come si usa
Cybersecurity: le aziende vogliono un interlocutore di fiducia
Threat intelligence: il nuovo scenario degli attaccanti
WithSecure: come e perché ridefinire un nuovo playbook di sicurezza
Bot: novità, ripercussioni sulle aziende e come affrontarli
Endpoint management, le parole d'ordine sono personalizzazione e flessibilità
Attacchi cognitivi contro l’Army: allo studio i rischi della Mixed Reality
Il valore del cloud nella business continuity
Acronis: per proteggere le PMI serve supportare i provider locali
Sicurezza IT, la protezione passa anche per le stampanti
Imprese italiane e digitale: perché la cyber security diventa un must e non un plus
Le due speranze imperfette per il futuro della crittografia end to end
Sicurezza: l’Italia può puntare su Quantum Key Distribution
Usare l’AI in cybersecurity: quali prospettive per le imprese
Cisco propone l’AI generativa per gestire le policy di sicurezza
Ransomware sempre più veloci, log sempre più carenti
Cybersicurezza, nel 2024 la parola d’ordine sarà ancora resilienza
Il valore dell’intelligenza artificiale nella gestione della sicurezza
Sicurezza IT in azienda: l’identità digitale al centro
Semplice ed europea: la cybersecurity ai tempi del cloud
OT security: guida alla protezione della tecnologia operativa
Cybersecurity 2024: la vera sfida è l’artificial intelligence
Sicurezza informatica alle scuole medie e superiori: l'alleanza tra Clusit e Women For Security
Dipendenti come firewall, la formazione può bastare?
Cybersecurity industriale, la strategia di Pirelli
Gestione incidenti cyber nel settore aeroportuale: la strategia di SEA Milano
AI e cybersecurity: rischi e opportunità secondo l’Osservatorio PoliMi
Cybersecurity della supply chain: gestire il rischio tra compliance e resilienza
NIS2, come trasformare l'obbligo normativo in leva strategica
Sovranità digitale, le strategie in Italia ed Europa per andare oltre gli slogan
Sovranità digitale europea: perché l’autonomia si gioca sulla governance del rischio
Cybersecurity e multicloud: la visione di Fortinet per una sicurezza sovrana
La sovranità digitale europea come asset strategico: il modello di ReeVo
Come prevenire gli attacchi cyber nell’era dall’AI agentica
Rapporto Clusit: in Italia gli incidenti crescono del 42% nel 2025
Sicurezza e continuità operativa: Codognotto rafforza il modello cyber con WindTre Business
Scam checker gratuito con AI: come riconoscere phishing e truffe online
AI, geopolitica e supply chain: la nuova agenda di CIO e CISO per la cybersecurity
Resilienza by design: occorre andare oltre la sicurezza perimetrale
Il Real Ict di T-Systems
Cloud networking in sicurezza: la proposizione di Zyxel
Human hacking e ingegneria sociale: conoscere le tecniche degli attaccanti per combatterle
Errate configurazioni cloud, come evitarle secondo FireEye
Endpoint security per le PMI, la nuova soluzione Kaspersky
Cybersicurezza e finance, le principali minacce
Come garantire una protezione efficace degli asset aziendali
Darktrace rafforza la partnership con McLaren
Report M-Trends 2021: migliora la detection ma aumentano i ransomware
Lotta allo stalkerware, il ruolo di Kaspersky
Sanità e sicurezza: cosa dicono gli esperti
Una nuova cybersecurity per i nuovi trend tecnologici e organizzativi
Chaos engineering: misurare la resilienza e migliorare la sicurezza del cloud
Sicurezza delle connessioni, l'ultima novità TeamViewer
Sicurezza infrastrutture tecnologiche: c’è ancora molto da imparare dagli incidenti
Third Party Risk Management (TPRM): la gestione del rischio terze parti si complica. Serve un framework aziendale e definire le priorità
Doxing, ecco in cosa consiste e quali rischi si corrono
Cisco Italia verso un futuro digitale inclusivo e sostenibile
Approccio Zero Trust, tutte le iniziative Zscaler
Iren e Intesa, una partnership vincente per lo sviluppo della strategia digitale
Industry 4.0 e sicurezza, i dati della ricerca Trend Micro
Attacchi cyber: aumento del 300% e sempre più mirati. I dati del Global Threat Intelligence 2021 di NTT
Il cloud in sicurezza anche per le PMI
Approccio Zero Trust, il contributo di IBM
Smart working e sicurezza, il ruolo di Citrix
Le risposte di una corretta data strategy alla collaborazione online in sicurezza
143 miliardi di dollari: il mercato globale della cybersecurity nel 2021
Modern Workplace sicuri: come garantire privacy e sicurezza dei dati
Protezione dati aziendali: metodologie e tecniche in ambienti SAP
Cybersecurity nel settore energy: i dati del rapporto Minsait
Scarpe&Scarpe, come abilitare lo smartworking in sicurezza
Intelligenza artificiale e sicurezza: opportunità, rischi e raccomandazioni
La sicurezza informatica delle istituzioni pubbliche per la resilienza del sistema paese
Gestione delle frodi, l'importanza di condividere i dati
Phishing e finance, i dati del report Akamai
Aggiornamenti, come organizzarsi perché non compromettano l'attività
Servitizzazione della cyber security, ecco F-Secure Elements
Cybersecurity della supply chain senza rallentare la digitalizzazione di servizi e processi
Bring your own identity: un approccio all’identità che non deve essere ignorato.
AWDoc, una soluzione “chiavi in mano” per condividere documenti riservati
Asset management e sicurezza, ecco il ruolo della nuova app Qualys
Tutta l’esperienza di Micro Focus nella sicurezza resiliente di CyberRes
Endpoint detection and response: tutti i vantaggi dell’EDR
Dall’IT disaster recovery alla business resiliency
Lavorare in sicurezza prerequisito per lo smart working. Come fare?
Nasce l’Agenzia per la Cybersicurezza Nazionale (ACN)
Quanto fanno risparmiare gli investimenti in sicurezza? Ecco i dati di uno studio Forrester
Security Connect 2021, così VMware promette di proteggere gli spazi di lavoro
Realtà virtuale e cybersecurity, così funziona il gioco di Kaspersky
CyberArk: altre 3 soluzioni su AWS
Così Pipeline accompagna Laboratorio Farmaceutico SIT verso una Smart Collaboration sicura e produttiva
Competenze cybersecurity: ecco cos'è successo nelle aziende con la pandemia
Account cloud, quanto costa una compromissione?
L’intelligenza artificiale per garantire la sicurezza del lavoro ovunque ci si trovi
VPN Secure Connection: ecco gli aggiornamenti Kaspersky
Sicurezza dei dati, è importante porre attenzione ai QR Code
Cloud security assessments: valutazioni di sicurezza per contrastare i rischi
Secure File Storage, informazioni protette ovunque siano
Cloud application discovery: come superare i rischi di app invisibili
Sicurezza e superfici d'attacco, la ricerca Zscaler
Intelligenza artificiale e manipolazione, ecco gli esiti degli esperimenti F-Secure
Cybersecurity post pandemia, ecco cosa tenere presente
Formazione cybersecurity, ecco i vantaggi della Cyber Human Evolution
Messaggistica sicura, il ruolo della app Crypty
Security Audit: come farlo in tre passaggi
Protezione server Linux e cloud container: Sophos integra Capsule8
Quali sono le app di messaggistica preferite dagli hacker?
Ecco come consultare Deep & Dark Web in sicurezza
Una nuova cybersecurity più a misura d'uomo, grazie alla tecnologia
Cybersecurity e uffici digitali, una complessità da gestire in cloud
La cyber security è una priorità: ecco come affrontare la sfida
WindTre implementa la piattaforma cloud di Qualys
Manufacturing, così è possibile far dialogare OT e IT
Network firewall: il mercato della sicurezza di rete ai tempi dell’home working
Difesa attiva, ecco come funziona la tecnologia Zscaler- Smokescreen
GravityZone Security per Container, ecco la nuova soluzione Bitdefender
IBM Telum, ecco come funziona il chip per rilevare le frodi
OT security vs IT security: una convergenza d’intenti per proteggere l’azienda
Regione Marche: così Check Point Software ha raccolto la sfida della sicurezza
Protezione delle applicazioni: il ruolo di Juniper Cloud Workload Protection
CyberArk Partner Program, l'azienda rafforza il suo impegno sul territorio
Ransomware, ecco la risposta di Commvault
Cyber security: dalla tecnologia al processo, passando per l’endpoint
SD-WAN per un networking disegnato sulla sicurezza
Cybersecurity, Rina acquisisce la maggioranza di Cyber Partners
Nuovo contratto quadro tra eu-Lisa, Minsait e Westpole
Cyber security as a service: i vantaggi per l’azienda di un esperto di cyber security
Managed security services: così Project garantisce sicurezza ai clienti H24 tutti i giorni
VMworld 2021, benvenuti nell’era del multi cloud per essere cloud smart
Cybersecurity: le minacce ai dati sanitari corrono attraverso la rete
HP mette la security al centro della sua strategia
Password vs biometria e altre soluzioni passwordless
Security Summit, si parte il 9 novembre col Rapporto Clusit 2021
Managed service provider: focus sulla sicurezza informatica
Cybersecurity, questo è il secolo dell'insicurezza informatica?
Sicurezza IoT, la sfida dell'aumento dei dispositivi connessi
Kaspersky: le nuove funzionalità della piattaforma di Threat Intelligence
OT e IIot Cybersecurity, IBM Certified MSSP Elite Partner di Nozomi Networks
La sicurezza informatica delle istituzioni pubbliche per la resilienza del sistema paese
OVHcloud promette una sovranità a 360 gradi sulla nuvola
Acquisizione documenti agile ma sicura, una sfida tecnologica user friendly
Position Paper, ecco la posizione dell’Italia sull’applicabilità del diritto internazionale al cyberspazio
Security Summit Streaming Edition 2021 ecco come è andata
Vectra Detect disponibile nel marketplace Microsoft Azure
Next-Generation CASB, la soluzione Palo Alto Networks
Ransomware, ecco le nuove soluzioni Cohesity
Smart Working: comunicazioni più facili, sicure e smart se in Cloud
HP: nella security si avvicina la "tempesta perfetta" per il lavoro ibrido
Telemedicina e diffidenza degli utenti: i dati della ricerca Kaspersky
Il fattore umano per la sicurezza nel remote working
Internet, cloud, sicurezza e hybrid work nel 2022 di Cisco per un digitale protagonista green
Stalkerware e violenza informatica di genere un triste binomio confermato dai dati
Approccio unificato e recovery rapido per garantire business continuity
Human augmentation e sicurezza, la policy Kaspersky
Sicurezza, produttività e workforce management, unica triplice sfida per un futuro di remote working efficiente
Threat intelligence e strategie di sicurezza customizzate per proteggersi dalle varie cyber minacce del 2022 
Data protection e cyber recovery, un legame imprescindibile
Sicurezza e organizzazioni sanitarie, quali pericoli
Cybersecurity: TeamViewer è CVE Numbering Authority
Cybersecurity, i vantaggi generati dall'uso di tecnologie innovative
Cyber insurance, l'iniziativa di Generali, Accenture e Vodafone Business
Digital security, l'esperienza del Gruppo LUBE
Attacchi informatici, cosa è successo nel 2021
Sicurezza dei dati: presentato Rubrik Cloud Vault
Sicurezza strutturata e completa, per sprigionare i vantaggi dell’Edge computing nel manufacturing 
Active Directory nuovo obiettivo degli hacker, Semperis porta consapevolezza e sicurezza
Security Advisor, ecco a cosa serve la nuova funzionalità di Cohesity
Dell Technologies e VMware, come garantire insieme la resilienza delle aziende
Sicurezza degli ambienti Kubernetes: il vantaggio di adottare un approccio strutturato
Workload in cloud, ecco la nuova soluzione Zscaler
Competenze cybersecurity: 10 giovani talenti IT formati da Check Point Software
PNRR: ridurre la vulnerabilità da possibili attacchi alla sicurezza della PA