SearchSecurity

Dalla gestione alla sicurezza: la focalizzazione cloud di Ca Technologies
Rsa: il nuovo modello per la sicurezza digitale
Un gruppo di lavoro per armonizzare la tutela della privacy nel cloud
Kaspersky Lab: proteggere acquisti e transazioni online
La sicurezza nell'era delle cyberwar
La sentinella Attachmate contro le frodi interne
Come garantire una protezione efficace degli asset aziendali
Sanità e sicurezza: cosa dicono gli esperti
Sicurezza infrastrutture tecnologiche: c’è ancora molto da imparare dagli incidenti
Corsi online sulla sicurezza informatica, anche per non esperti: ecco i migliori
Third Party Risk Management (TPRM): la gestione del rischio terze parti si complica. Serve un framework aziendale e definire le priorità
Attacchi cyber: aumento del 300% e sempre più mirati. I dati del Global Threat Intelligence 2021 di NTT
Il cloud in sicurezza anche per le PMI
Protezione dati aziendali: metodologie e tecniche in ambienti SAP
SIEM basati sul cloud: in che modo avvantaggiano i SOC
Bring your own identity: un approccio all’identità che non deve essere ignorato.
AWDoc, una soluzione “chiavi in mano” per condividere documenti riservati
Tutta l’esperienza di Micro Focus nella sicurezza resiliente di CyberRes
Endpoint detection and response: tutti i vantaggi dell’EDR
Dall’IT disaster recovery alla business resiliency
L’intelligenza artificiale per garantire la sicurezza del lavoro ovunque ci si trovi
Difesa dalle minacce zero-day in 3 passaggi
Security Audit: come farlo in tre passaggi
Cloud workload protection platform come strategia di sicurezza
Dispositivi mobili e workplace: ecco una guida per la sicurezza
Cybersecurity e uffici digitali, una complessità da gestire in cloud
Network firewall: il mercato della sicurezza di rete ai tempi dell’home working
OT security vs IT security: una convergenza d’intenti per proteggere l’azienda
Cyber security: dalla tecnologia al processo, passando per l’endpoint
SD-WAN per un networking disegnato sulla sicurezza
Managed security services: così Project garantisce sicurezza ai clienti H24 tutti i giorni
Usare un framework di identità decentralizzata per ridurre il rischio aziendale
Cybersecurity: le minacce ai dati sanitari corrono attraverso la rete
HP mette la security al centro della sua strategia
Best practices per la revisione dell'accesso utenti
5 domande da porsi nel creare un ransomware recovery plan
Position Paper, ecco la posizione dell’Italia sull’applicabilità del diritto internazionale al cyberspazio
Stalkerware e violenza informatica di genere un triste binomio confermato dai dati
La maturità e delle prospettive del mercato XDR: il parere degli esperti
Active Directory nuovo obiettivo degli hacker, Semperis porta consapevolezza e sicurezza
PNRR: ridurre la vulnerabilità da possibili attacchi alla sicurezza della PA
Perché usare il machine learning nella strategia di sicurezza IoT
Come creare una authentication experience a basso attrito in 3 step
Tutto sulla crittografia nell'IoT, dalle basi
App di messaggistica sicure: perché la crittografia end-to-end non basta
Active directory: perché oggi può essere una porta aperta al cybercrime
Come Telco, PA e imprese devono ripensare alla sicurezza degli accessi ai dati
Convergenza IT/OT: come garantire oggi l’OT Security negli ambienti industriali
Integrazioni, sicurezza, compliance e ridondanza: la messaggistica nel Fintech
Cybersecurity in sanità: minacce, scenari e prospettive concrete
Rapporto Clusit 2022: dobbiamo imparare a convivere con il cyber crimine
Security Summit: cosa comprendere per cambiare gli scenari cyber futuri
Davide Viatore, AD di BlendIT: “La digitalizzazione delle PMI deve concentrarsi sul dato”
Security dell’open-source: cosa c’è da sapere
La sicurezza multilivello si fa leggera, per proteggere anche PA, PMI e privati
La sfida OT per la cybersecurity con l’arrivo dell’Industria 5.0
Cybercrime finanziario tra scenari, complessità e prospettive in arrivo
La Russia sta davvero isolando la propria rete da internet?
Siemens: la convergenza tra IT e OT passa da piattaforme Open e sicure
Sicurezza, come sfruttare le potenzialità del cloud
I 3 principali problemi di sicurezza multi-tenancy e come risolverli
Digital transformation “in corsa”: mai fermare il business, mai abbassare la guardia
Public key infrastructure (PKI): che cos’è, come funziona e a cosa serve
Cybersecurity mesh: cos’è e perché è sempre più utile
Con app in cloud e remote worker, sempre più dati persi. Lo studio di ESG
Superficie di attacco: come gestirla con un programma ad hoc
Automazione DevSecOps: 8 vantaggi e futuri scenari
L’Europa vuole un IoT più sicuro: nuova legge entro il 2024
Nel metaverso in incognito grazie alla privacy differenziale
HR e cybersecurity: il ruolo delle risorse umane nella sicurezza informatica
Sostenibilità della cybersecurity: che cos’è e quali sono le best practices
Cos'è SASE e come implementare Secure Access Service Edge senza sbagliare
Cyber resilience: guida all’assessment della resilienza informatica
Dirty data: che cosa sono e perché sono una minaccia per le aziende
Software patch testing: best practice per renderlo efficace
Budget per la cybersecurity: esistono best practice per ottimizzarlo 
Come autenticare e-mail aggiungendo un record SPF 
Business continuity e sicurezza sono un binomio indissolubile
SAST, DAST e SCA a confronto: le linee guida per i DevSecOps
Dalla multifactor authentication al paradigma passwordless: una coraggiosa ma saggia evoluzione 
Disaster Recovery As a Service (DRaaS): che cos'è, come funziona e quali sono i vantaggi
Principio del privilegio minimo e zero-trust: quali sono le differenze
Scansione delle vulnerabilità: i 5 migliori strumenti per i team di sicurezza
Privilege escalation: 6 modi per prevenire gli attacchi 
Industrial control system security: serve l’intelligence per gestire le nuove minacce 
Cyber threat intelligence: come implementare misure di difesa efficaci
Intel: l’endpoint security efficace inizia ‘al di sotto dell’OS’
Metaverso e cybersecurity: quali sono le sfide e come affrontarle
Scansione delle vulnerabilità: come scegliere lo strumento migliore
Sicurezza MFA: 5 modi per eliminare le vulnerabilità dell'autenticazione a più fattori
I pillar per costruire una strategia di sicurezza efficace
Process injection: che cos’è e come prevenirla per proteggere la sicurezza informatica
Cloud: limitare gli accessi per minimizzare i rischi
Security analytics platform: che cos’è e come selezionare una piattaforma di analisi della sicurezza
Cyber deception technology: quando l’inganno rafforza le difese aziendali 
Sviluppare software in sicurezza nel 2023: le 5 azioni base
User Behavior Analysis: UBA o UEBA? Ecco come scegliere
Pericoli del cloud: framework e best practice per una corretta gestione del rischio
Phishing, aziende sotto scacco e mancanza di awareness
Identità decentralizzata o centralizzata: scelta e gestione
La sicurezza e i rischi del Web3
Ransomware in calo? Niente conclusioni affrettate
Come valutare quando lo zero trust funziona
Come garantire privacy e protezione dati in remote working
Vulnerabilità dei medical device: critiche per molti ma non per tutti
ChatGPT migliora la cybersecurity aziendale?
Come mitigare le sfide di sicurezza del low-code/no-code
DLP evolution: come proteggere i server virtuali dai rischi di perdita dei dati
API shadow: che cosa sono, come rilevarle e controllarne la diffusione
Security Governance Engaged: le linee guida di un governo della sicurezza impegnata
Gestione della vulnerabilità e gestione del rischio: che cosa sono e quali sono le differenze
Sicurezza delle API cloud: 4 buone pratiche da ricordare
Backup encryption: come e perché utilizzare la crittografia dei backup per proteggere i dati critici
Futuro della cybersecurity: guida ai tech topic e trend topic che rivoluzioneranno la protezione dei dati
Cyber hygiene: che cos'è l'igiene informatica e perché tutte le aziende dovrebbero praticarla
Ecosistemi IT / OT: rischi, opportunità e best practice
Ransomware + AI: disastro annunciato?
L’AI generativa nella cybersecurity
Onboarding automatico dispositivi: come garantire la sicurezza?
Regola 3-2-1-1-0 per i backup: che cos’è e perché aumenta la sicurezza dei dati
Dieci crypto truffe che mietono ancora vittime nel 2023
Dati in cloud più protetti con la Defense in Depth
Security: perché serve puntare sulla Identity Threat Detection and Response
Giocare d’anticipo per vincere le sfide “forensi” nel cloud
Cloud security assessment: quali strumenti per l’audit corretto
Nel 2024 le mail potrebbero essere più sicure: dipende anche da noi
Strumenti forensi digitali: 5 tool utilizzati dagli esperti nel 2023
Blockchain security: guida completa per un utilizzo della blockchain senza rischi
Analisi del traffico di rete: come usare Wireshark
Strategia di sicurezza SaaS: cosa bisogna considerare
Firewall cloud-native: il “next step” della sicurezza di rete
Crittografia SSD: che cos’è e come protegge i dati aziendali
Autenticazione utente e sicurezza reti: si può scegliere “come”, ma non “se”
Blocklist e allowlist: sfide e vantaggi delle liste bloccate e consentite
Guida alla sicurezza nel cloud: significato, sfide e best practices
Come lavorare con la nuova funzionalità Windows LAPS
SDelete: come utilizzarlo per garantire che i dati eliminati vengano eliminati per sempre
Cyber security e cyber resilience: diverse e necessarie
Cybersicurezza: quali trend tener d’occhio nel 2024
Metriche e KPI da monitorare per una cybersecurity senza rimpianti
Sicurezza informatica multiprovider: le linee guida per i CISO
App cloud security: oltre 1 azienda su 3 sacrifica la sicurezza per rispettare le scadenze
Metriche MTTD e MTTR: che cosa sono e perché SOAR e SIEM aiutano a migliorarle
SOAR vs. SIEM: quali differenze?
Incident Response Automation: quando e perché serve
CASB (Cloud Access Security Broker): che cos’è e perché è importante
Identità multicloud: strumenti e best practice per una gestione migliore
Minacce cloud: conoscerle per proteggere dati e risorse critiche
Come scegliere un cloud security service
Data protection as a service: consigli per renderla efficace
Attacchi data poisoning in evoluzione. Come contrastarli
Regole per firewall: in entrata e in uscita non sono la stessa cosa
Prompt injection: le 4 facce di un attacco che non perdona
Perché un sistema per gestire edifici?
I sette gradini per arrivare a una policy di data loss prevention
Gestione patch: serve una policy e una guida per scriverla
Ottimizzare crittografia e gestione delle chiavi nel 2024
Segreti, ragioni e orizzonti della crittoanalisi
IaaS security: quali sono i punti di attenzione da verificare e gli strumenti migliori
PasS security: 5 best practice di sicurezza per salvaguardare lo stack applicativo e la continuità dei servizi
Policy di sicurezza cloud: passo dopo passo si può fare
Patch di sicurezza: come verificarle e validarle
Data Center ibridi in sicurezza: come?
Network e sicurezza: i team devono convergere, ma come?
CWPP: come scegliere una piattaforma di protezione del carico di lavoro cloud
Cos'è l'hashing?
CASB vs. CSPM vs. CWPP: triplo confronto per la sicurezza cloud
Architettura e strategia di Home Storage
SASE vs. SSE: trova le differenze
Common Vulnerability Scoring System: cosa significa
Le best practice di sicurezza SaaS per il 2024
Prevenire i deepfake nell'era della GenAI: guida alle sfide e alle tecniche di sicurezza
Porta 139: rischi per la sicurezza e come proteggerla
Supply Chain Security: cosa cambia con NIS2 e come approcciare il tema della compliance
El DORAdo, ovvero il miraggio della resilienza operativa digitale
Horizon scanning, cos’è e come usarlo per identificare i fattori di rischio
NIS2, entra in vigore la nuova normativa
Le nuove sfide nel digitale tra sicurezza e innovazione
Clusit, Anna Vaccarelli è la nuova presidente
Data Loss Prevention: le normative, le best practice, le soluzioni
Sicurezza informatica nelle aziende: perché non è mai abbastanza
DoS vs. DDoS: come differiscono e i possibili danni
Container e macchine virtuali, perché e come metterli in sicurezza
Sicurezza OT: il tallone d’Achille dell’industria moderna
Backup, l’esperienza di Gori per proteggere i servizi idrici
Come creare una policy di data security
Malware invisibili, le nuove minacce che sfruttano gli enclavi VBS di Windows
Business Continuity e Disaster recovery: il caso Palazzoli racconta un modello di sicurezza poliedrica innovativo
F5 Labs: oltre metà del traffico web è automatizzato. Sotto attacco sanità e hospitality 
Come la cybersecurity quantistica cambia il modo di proteggere i dati
Quantum communication, un nuovo capitolo per la sicurezza delle reti
Che cos’è un Key Risk Indicator (KRI) e perché è importante per la direzione IT
Smart contract: quando il software diventa legge
Minacce IT 2025: credenziali, patch e phishing restano i punti deboli
Secure Browsing, la vera risposta alle minacce di sicurezza
Auriga: gestione degli asset e AI per le banche del domani
GDPR, notifica di una violazione di dati personali
GDPR, gli ambiti di applicazione territoriale
GDPR, come gestire il danno da trattamento illecito di dati personali e il risarcimento
GDPR, 3 novità fondamentali del Regolamento europeo
GDPR, il regime di responsabilità solidale tra data controller e data processor
Information Security & PMI
Come è cambiata la comunicazione digitale nel mondo business?
MobileIron Threat Defense per la protezione dei device mobili aziendali
GDPR: le novità del decreto legislativo 101/2018 sulla protezione dei dati personali
Internet Book of Things: il brevetto di 1trueid per tutelare i consumatori finali
GDPR: da incombenza ad opportunità per migliorare il ROI dei dati. Il progetto Blindata
Supply chain: come cambia grazie a Blockchain, IoT e analytics
GDPR e contratti ICT: come ridefinire procedure, rapporti e interazioni
Maticmind, come applicare la blockchain per connettere innovatori e finanziatori
Ransomware: come possono difendersi le aziende?
Sicurezza della posta elettronica nel 2017, ecco la situazione in Italia
Keylogger: che cosa significa e a che cosa serve
Maggio 2018: quasi 500.000 gli attacchi DDoS a livello mondiale
Ransomware: da WannaCry in poi, così sta evolvendo il malware
Malware IoT, aumentati di 3 volte nel primo semestre 2018
Quali i rischi cyber della filiera Energy?
Il malware Coinhive si ferma, ma il criptomining continua a dominare. Tutti i dati nel report di Check Point
Così gli hacker aumentano l'efficacia dei propri attacchi

Sicurezza Informatica

SASE: la rivoluzione della sicurezza e connettività nelle reti aziendali 
Migrazione al cloud e sicurezza, il ruolo di Zscaler

Sicurezza informatica nell’era del multicloud

Iot, cloud, analytics: gestire la complessità in ambito security
Checklist: ecco la SD-WAN secondo Fortinet
Perché NSS Labs raccomanda la soluzione SD-WAN di Fortinet
Come costruire un framework SD-WAN sicuro
Zscaler Internet Access: verso la cloud security

Smart Working

Da Cisco Live le ultime novità di integrazione, sicurezza e collaborazione
Guida agli strumenti digitali per il facility management
Orange Business Services punta sulla responsabilità sociale e l’ecosostenibilità
La trasformazione digitale dei servizi finanziari: trend e tecnologie abilitanti
Aggirare il più grande svantaggio di DevOps: il costo
ICity Rate 2017: Milano, Bologna e Firenze le città più smart in Italia
CAST: alla PA servono sistemi di misurazione della qualità efficaci e automatici
Prysmian Group conferma la partnership con IBM per altri 3 anni
Disaster recovery e continuità operativa, le novità Nutanix
Pure Storage per la semplificazione delle IT operation d’oggi
Digital360 Awards 2020: un nuovo format per sfruttare le potenzialità del digitale
In Orange diversità e inclusione sono opportunità per la crescita aziendale
Come determinare nuovi comportamenti? Ecco la piattaforma Habit-Inspiring di Digital Attitude
Smart working e gestione del lavoro: semplificare il rapporto tra azienda e lavoratore
Riapertura in sicurezza, le nuove proposte ServiceNow per le aziende
Tecnologia, produttività e motivazione, lo studio Ricoh
I benefici di Metis in Coldiretti Verona
UCC in cloud, così funziona Fastweb NeXXt Communication
Voto telematico, ecco come funziona Openassembly 4.0
Smart working, ecco cosa è successo in Breton
Digital workspace, Synopsy sceglie Citrix
Comunicazione e collaborazione, convergenza resa possibile dal cloud
Workforce distribuita agile e sicura: la vera sfida nel new normal
Osservatorio Smart Working 2021: non si torna indietro, ma il futuro si costruisce ora
Dallo smart working al lavoro ibrido?
Lavoro del futuro: i dati dell'NTT Global Workplace Report
Smart Working: comunicazioni più facili, sicure e smart se in Cloud
Lavoro ibrido, le nuove soluzioni Cisco
HP: nella security si avvicina la "tempesta perfetta" per il lavoro ibrido
Il fattore umano per la sicurezza nel remote working
Lavoro da remoto e sorveglianza, cosa sta accadendo?
Sicurezza, produttività e workforce management, unica triplice sfida per un futuro di remote working efficiente
Il futuro della digitalizzazione passa dallo smart working
Riprogettare spazi di lavoro e organizzazione pensando alle attività e agli obiettivi
Smart working e produttività, binomio garantito dalla virtualizzazione di app e desktop
Everywhere workplace, le nuove soluzioni di Ivanti Neurons
Videoconferenze, le 3 tendenze che si stanno affermando
Lavoro ibrido, cosa aspettarsi secondo Citrix
SAP Fiori: come monitorare e gestire i reparti aziendali da mobile
Lavoro ibrido: i 5 trend individuati da Microsoft
Workhera: così è possibile il giusto mix tra ufficio e smart working  
Employee Experience, ecco come può cambiare con la nuova piattaforma Oracle
Impatto dell'intelligenza artificiale sul lavoro, i dati BCG
Viva Sales, Microsoft promette di migliorare la seller experience
Lavoro ibrido, come ottimizzare l'esperienza dei dipendenti
PMI: la digitalizzazione dopo il Covid
Accessi in sicurezza, il valore di un sistema integrato
Ecco come possono trasformarsi gli spazi di lavoro
Omnicanalità e rivoluzione digitale, l'importanza di un sistema integrato
Ottimizzazione dei processi, focus sulla gestione documentale
Osservatorio Smart Working 2022, il calcolo dei risparmi
Employee experience platform: sostenere la crescita e il benessere delle persone con i dati alla mano
IoT: come monitorare 1200 impianti di produzione di energie rinnovabili
Day, come funziona la piattaforma per gestire i piani di welfare aziendali
Promoject: pianificare collaborando, è l'idea di Ditech per Conad
Ticket Restaurant Mobile, i buoni pasto Edenred diventano smart
Collaboration in cloud, Lifesize rinnova il look della sua app
Mobilità i servizi per la nuova impresa
Sempre più mobile worker nelle imprese
Perchè il mercato business stenta a partire
Telco avanti tutta, ma attenzione alla qualita’ del servizio
Italia: chi crede nelle Intranet?
Il valore per l’impresa delle applicazioni di mobilità
Contact center: da centro di costo a centro di profitto
Cellulari e servizi business: c’è ancora da aspettare
La visione dell’offerta
Quale voip per le aziende
Business mobility: un fenomeno sempre più ampio?
Applicazioni web più indipendenti dai server
Tutto intorno a te
Garantire la sicurezza nella convergenza su Ip
I nuovi portali, aggregatori di servizi e contenuti evoluti
Il Voip in Italia
Voip: un mercato in crescita