Cybersecurity

Managed Detection and Response: la chiave è nelle competenze
CIO e CISO: collaborare per una cyber security realmente efficace
Come scegliere la soluzione XDR più adatta
Enterprise cybersecurity 2023: le 7 sfide principali della sicurezza informatica aziendale
Strategie di Hybrid Cloud Security: ecco come implementarla
Le angosce dei CISO, dai dipendenti malintenzionati alla supply chain
Come costruire un programma di gestione delle vulnerabilità vincente
Computer quantistico: quale sarà il suo impatto sulla crittografia?
ROI della cybersecurity: come calcolare ritorno dell’investimento con metriche concrete
Sicurezza della blockchain: quali sono i rischi e le linee guida per la governance
La sicurezza del cloud passa dall’identity protection
Cyber Security: un lavoro per CI(S)O
Google: attacchi zero-day, cosa sono e come difendersi
La gestione delle patch come prima linea di difesa nella cyber security
Security Summit 2024: a Milano dal 19 al 21 marzo
Come elaborare e attuare una strategia di Disaster Recovery efficace
Sicurezza OT: come funzionano e come stanno evolvendo le tecniche di attacco
L’IA generativa cambierà per sempre il volto della cybersecurity?
CIO sull’attenti: ecco le top 3 cyber threats di questo 2024 secondo Cubbit
Sicurezza OT: le sfide delle strutture sanitarie nell’era dell’IoT e come superarle
Codice avvelenato a “scoppio” ritardato: nuovo rischio cyber nascosto negli LLM
SD-WAN security per garantire la continuità operativa
Tutti i problemi della cyber security nel “mezzo mercato” nord-europeo
Cybercrime nel 2023, come evolvono gli attaccanti
Più cybersecurity per tutti: dopo 10 anni nuovo framework NIST
Rapporto Clusit 2024: le “stranezze” italiane nella cyber security
I micropagamenti salveranno i content creator? Una speranza in fase propotipale
Messaggi a prova di quanti: Apple punta sulla crittografia di livello
Security Summit 2024: le sfide per la cyber security sono ancora molte
Governance e sicurezza per una rete moderna
Cybersecurity nell’OT: conoscere la nostra infrastruttura è il primo passo
Dammi solo un minuto e ti svio LLM: la nuova tecnica si chiama BEAST
Chi protegge l’OOS? La CISA chiede aiuto alle community
Cyber security: cosa ci insegna la guerra tra Russia e Ucraina
Navigare al sicuro da phishing e “spioni”
Capaci di proteggersi…forse: alle aziende italiane servono l’AI, e le idee chiare
Sicurezza di stampa, come proteggere il ciclo di vita dei documenti
Password più sicure illuminando di blu la “complessità atomica” della materia
Per tutti, dove serve: la sicurezza di Cisco vuole usare l’AI meglio dei criminali
Security: Oracle punta sulla “sicurezza by design”
Perdita di informazioni, come tutelarsi con il backup dei documenti
La security punta tutto sulla gestione passwordless
Cybersecurity nelle PMI, perché il lock-in commerciale è un falso problema
CyberArk: l’AI per gestire l’Identity Protection
Dati di backup sotto attacco: prevalente bersaglio del ransomware
Cyber security: proteggere l'ERP per garantire la business continuity
SentinelOne: dal SIEM alla piattaforma come modello unificato e proattivo di security
L’evoluzione del business passa dalla trasformazione digitale: il caso Haier
Cohesity: nuove sinergie per potenziare il ramo della protezione dei dati anche ai sistemi legacy
Protezione delle API: AI e cybersecurity, nuova accoppiata strategica anche per la programmazione
Transazioni in criptovalute: cosa cambia con l’eKYC per il digital onboarding
Allarme phishing: come prevenire la clonazione dei domini internet aziendali
Identificare e contenere un data breach: gli strumenti di Cyber Threat Intelligence
Cybersecurity, così l’Ospedale Santobono Pausilipon rafforza la propria infrastruttura
Cybersecurity, +15% nel 2025 con l'ascesa della GenAI
SnailLoad: l’attacco remoto che sfrutta la latenza di rete per compromettere la privacy
Phishing e Ransomware, come prevenire e come rispondere: la guida completa
Password sicure per aziende: i tool per creare fortezze digitali
Cybersecurity, perché è importante la formazione in azienda 
SOC ibrido, i vantaggi di una scelta sempre più diffusa
Cybersecurity: +10% per il furto di dati sul dark web nel 2024
Backup e disaster recovery: l'importanza di avere un piano di ripristino
Sicurezza OT, i vantaggi di un approccio “attivo”
Direttiva NIS2: le imprese coinvolte e le conseguenze attese
Privacy online: come proteggere i dati dell'azienda
Identità digitale, una guida per orientarsi
Security Summit Streaming Edition 2024: appuntamento con la cybersecurity
Guida alla cybersecurity, cosa devono sapere le imprese
Clusit: crescono gli attacchi IT nel primo semestre 2024
Microsoft promuove una strategia comune per la security
Shadow AI, la minaccia invisibile che sfida la sicurezza aziendale
Cybersecurity 2025: previsioni, minacce emergenti e la sfida NIS2 secondo Acronis
Cybersecurity, 10 KPI che un CISO dovrebbe monitorare
L’evoluzione del SOAR trainata dall’intelligenza artificiale​
Protezione dei dati di ultima generazione, che cos’è e i benefici per le aziende
Sicurezza avanzata con Intel vPro
WeAreProject integra l'AI nel SOC: soluzioni ad hoc per elevare la resilienza ai clienti
Business Continuity e “autopoiesi”: perché servono nuovi modelli organizzativi
Identity Access Management, 7 trend da monitorare nel 2025
Cybersecurity in Italia e nel mondo: le tendenze 2025 secondo Trend Micro
Strategie efficaci di data e disaster recovery
Internal Risk Management, la grande sfida per la cybersecurity
Crittografia post-quantistica: il rischio invisibile che le aziende devono affrontare ora
GenAI e SOC autonomi: la cybersecurity entra in una nuova era
Agentic AI, come rendere il codice più sicuro
Minimum Viable Company: la strategia per garantire la continuità operativa sotto attacco
Cloud security, configurazioni e credenziali compromesse restano le minacce principali
Cybersecurity end-to-end: la strategia Elmec tra protezione, resilienza e formazione
Cybersecurity, Clusit svela il doppio volto della rivoluzione AI
Quanto conta il SOC nella protezione cyber
Dal SOC aumentato al SOC autonomo: la sfida della cybersecurity nel 2026
Cybersecurity, la strategia di Unicredit per gestire l’imprevedibile
Incidenti cyber nell’era dell'AI agentica: impennata nel 2025
I molteplici grattacapi del CISO

Cybersecurity

Sicurezza informatica, 3 nuovi servizi Microsoft Security Experts
Digital transformation “in corsa”: mai fermare il business, mai abbassare la guardia
Ransomware: pagare il riscatto o prevenire?
Protezione dagli attacchi fisici, ecco come Intel mette alla prova i propri chip
Pwn2Own 2022, i risultati annunciati da Trend Micro
Quantum Key Distribution (QKD), la rivoluzione delle chiavi quantistiche
Security Summit: il settore energetico e la guerra cyber
Proofpoint fa il punto sulla sicurezza, e sulla visione dei CISO
Un atlante collaborativo per mappare i gruppi criminali. Il WEF chiama a raccolta chi vuole contrastare il cyber crimine
Una trappola contro gli attacchi malware mirati: QNAP vuole mettere al sicuro le PMI italiane
Chip shortage: a rischio anche la genuinità dei semiconduttori
Vulnerabilità delle API: le soluzioni per mitigare il rischio degli attacchi cyber
Sicurezza informatica, Digital360 acquisisce CryptoNet Labs
Guida all’incident response plan per un sistema di sicurezza informatica strutturato ed efficace
Sicurezza informatica, focus su iceGate
Sicurezza informatica e fattore umano, ecco cosa fa Cyber Guru
Application security, così è possibile valutare i rischi
Cybersecurity awareness, come svilupparla con la competizione
Selezionati i primi algoritmi post-quantistici. Quattro passi avanti verso la resilienza crittografica
Rubrik: “Il futuro della cybersecurity è la data security”
Sicurezza per i dispositivi mobili, ecco come funziona Crypty
Sicurezza informatica, come individuare i punti deboli
Come adeguare la PA al GDPR: tutto quello che bisogna fare
Sistemi di sicurezza secondo Gartner: le nuove tecnologie del 2022
L’awareness come strumento per bloccare gli attacchi informatici
Innovazione digitale e sicurezza, cresce la preoccupazione per i dati sensibili
L’Europa vuole un IoT più sicuro: nuova legge entro il 2024
Nel metaverso in incognito grazie alla privacy differenziale
CrowdStrike – Falcon OverWatch Report 2022: una intrusione ogni 7 minuti
PCI DSS v4.0, come orientarsi rispetto al nuovo standard?
Le infrastrutture di backup e recovery obsolete sono un rischio per i dati
Sicurezza in rete (e non solo) protagonista a Verona
L’importanza della security posture per difendersi contro i cyber attack
Rapporto Clusit 2022, ecco l'edizione di fine anno
Troppi allarmi e falsi positivi: così la sicurezza diventa inefficiente
Privacy digitale sorvegliata speciale dall’ONU: priorità e best practice per garantire i diritti umani
Microsoft punta su Zero Trust
Disaster Recovery As a Service (DRaaS): che cos'è, come funziona e quali sono i vantaggi
Cybersecurity, le preoccupazioni dei CISO italiani
Intel: l’endpoint security efficace inizia ‘al di sotto dell’OS’
Gruppi APT “sul pezzo” nel 2022: ogni conflitto è un’opportunità di attacco
Convergenza fra rete e sicurezza per combattere le minacce
Cloud e Zero Trust vanno di pari passo, ma manca l’allineamento strategico con il business
Hacktivismo 2.0: strutturato e “nazionale”
I pillar per costruire una strategia di sicurezza efficace
InfoSum porta il concetto Zero-Trust nella data collaboration
Passwordless Authentication: come cambiano i metodi di autenticazione
Cybercrime e finance, ecco quanto e perché si investe in software
Cyber Security ed ERP: che cosa è veramente fondamentale?
Confidential computing, ultima frontiera della protezione dati
Deepfake: quali sono i rischi per le aziende?
I pilastri per comprendere e mitigare i rischi nell’IoT security
Veeam: i trend della Modern Data Protection
Cybersecurity 2023, quali sono i bersagli sotto attacco?
Tempesta cibernetica, come proteggere i sistemi Windows e Linux
La sicurezza al centro della nuova infrastruttura IT: il caso Global Assistance
Industria 4.0 e Sicurezza Informatica vanno di pari passo
eCrime: cos’è cambiato nel 2022 e come difendersi
Cisco: il futuro della sicurezza è uno standard Zero Trust
Cybersecurity: dalla persistenza del ransomware all’assedio del Manufacturing, lo scenario secondo IBM
Cybersecurity: come le aziende italiane possono affrontare le nuove minacce?
Clusit: più attacchi nel 2022, Italia nel mirino
AI generativa e cybersecurity tra opportunità e timori per il futuro
Phishing, aziende sotto scacco e mancanza di awareness
Infrastrutture e cybersecurity: abilitare nuovi servizi per città intelligenti
Endpoint security: serve una strategia a livello di EMERGENCY
Una nuova tecnica di attacco cambia il Ransomware
Quando ChatGPT capita nelle mani sbagliate. Il report di Europol
Sempre più vietate le fughe di dati sulle… fughe di dati
Identità biometrica e non solo: le nuove frontiere della sicurezza
DevSecOps: approccio necessario, ma serve maturità
Cyber Resilience: l’approccio Zero Trust è già superato? Ecco le basi per una difesa efficace
Oltre il penetration test: come individuare il reale livello di esposizione agli attacchi cyber
Crittografia omomorfica completa, un tassello chiave per la crittografia di domani
Kubernetes: la sicurezza va a rilento e potrebbe diventare un problema
Cisco: “in Italia serve sicurezza per applicazioni, network e dati”
Come e perché puntare a una strategia di zero trust network
TXT e-Solutions, come modernizzare la data protection e dimezzare i tempi di backup
La cybersecurity ai tempi del cloud: come evolve e va perseguita
Per un futuro post quantum, serve una rete e fare rete
Cyber Operation Center: l’evoluzione della cybersecurity secondo Kyndryl
Come rafforzare reti e sistemi in accordo con i cybersecurity trend
Cyber Security efficace: basta un firewall o è necessario un MSSP?
Beyond Technology: le insidie del digitale e l’importanza della cultura
Sicurezza e 5G: per Zscaler il futuro per il manufacturing è “nell’”all inclusive” 
Integrare cybersecurity e data protection per non cedere a ricatti
Ransomware + AI: disastro annunciato?
La rivincita del backup, nuova era della sicurezza infrastrutturale
Ransomware per tutti, Zero Trust ancora per troppo pochi
QKD più veloce e la sicurezza corre per 1000 km
Zscaler: “Sicurezza per l’AI generativa con un approccio Zero Trust”
Sempre i soliti bug. Le vulnerabilità in USA non cambiano
I deepfake minano l’autenticazione vocale
Visibilità end-to-end per il monitoraggio di infrastruttura e applicazioni: come garantirla?
Onboarding automatico dispositivi: come garantire la sicurezza?
Gli USA etichettano gli IoT più sicuri
Axis: la responsabilità condivisa è fondamentale per la sicurezza
Digital Services Act e disinformazione on line: si parte in salita
Nuova vulnerabilità Kubernetes permette di “impugnare” un intero cluster
Threat Intelligence, a cosa serve e come si usa
Cybersecurity: le aziende vogliono un interlocutore di fiducia
Threat intelligence: il nuovo scenario degli attaccanti
WithSecure: come e perché ridefinire un nuovo playbook di sicurezza
Bot: novità, ripercussioni sulle aziende e come affrontarli
Endpoint management, le parole d'ordine sono personalizzazione e flessibilità
Attacchi cognitivi contro l’Army: allo studio i rischi della Mixed Reality
Il valore del cloud nella business continuity
Acronis: per proteggere le PMI serve supportare i provider locali
Sicurezza IT, la protezione passa anche per le stampanti
Imprese italiane e digitale: perché la cyber security diventa un must e non un plus
Le due speranze imperfette per il futuro della crittografia end to end
Sicurezza: l’Italia può puntare su Quantum Key Distribution
Usare l’AI in cybersecurity: quali prospettive per le imprese
Cisco propone l’AI generativa per gestire le policy di sicurezza
Ransomware sempre più veloci, log sempre più carenti
Cybersicurezza, nel 2024 la parola d’ordine sarà ancora resilienza
Il valore dell’intelligenza artificiale nella gestione della sicurezza
Sicurezza IT in azienda: l’identità digitale al centro
Semplice ed europea: la cybersecurity ai tempi del cloud
OT security: guida alla protezione della tecnologia operativa
Cybersecurity 2024: la vera sfida è l’artificial intelligence
Sicurezza informatica alle scuole medie e superiori: l'alleanza tra Clusit e Women For Security
Dipendenti come firewall, la formazione può bastare?
Cybersecurity industriale, la strategia di Pirelli
Gestione incidenti cyber nel settore aeroportuale: la strategia di SEA Milano
AI e cybersecurity: rischi e opportunità secondo l’Osservatorio PoliMi
Cybersecurity della supply chain: gestire il rischio tra compliance e resilienza
NIS2, come trasformare l'obbligo normativo in leva strategica
Sovranità digitale, le strategie in Italia ed Europa per andare oltre gli slogan
Sovranità digitale europea: perché l’autonomia si gioca sulla governance del rischio
Cybersecurity e multicloud: la visione di Fortinet per una sicurezza sovrana
La sovranità digitale europea come asset strategico: il modello di ReeVo
Come prevenire gli attacchi cyber nell’era dall’AI agentica
Rapporto Clusit: in Italia gli incidenti crescono del 42% nel 2025
Sicurezza e continuità operativa: Codognotto rafforza il modello cyber con WindTre Business
Scam checker gratuito con AI: come riconoscere phishing e truffe online
AI, geopolitica e supply chain: la nuova agenda di CIO e CISO per la cybersecurity
Resilienza by design: occorre andare oltre la sicurezza perimetrale
Direttiva NIS2: come cambia la gestione della cybersicurezza tra CIO e CISO
NetApp e Commvault puntano sulla resilienza unificata per rafforzare la cybersecurity
Il Real Ict di T-Systems
Osservatorio Cybersecurity & Data Protection 2021: ecco le conseguenze della pandemia
Data privacy, quanto rendono gli investimenti in protezione dei dati?
Gestire l’accesso degli endpoint per una rete aziendale protetta
Security awareness: quando i pericoli sono all'interno dell'organizzazione
Security as a Service: i servizi di protezione a portata (anche) delle medie aziende
SID - Safer Internet Day: oggi 9 febbraio 2021
Trend Micro, come abilitare velocemente smart working sicuro
Pragma Progetti, il valore dell’integrazione
Cyber resiliency, i keypoint per una strategia efficace
Smart working e sicurezza, il caso Network Contacts
Cybersecurity e falsi positivi, le preoccupazioni degli analisti di sicurezza
Collaborazione online in sicurezza: cosa fare e cosa non fare
IT security, come rendere più efficaci i team di sicurezza
Ricerca, AI, gamification e soluzioni taylor made: così IBM contrasta il cybercrime
Cyber security: per Microsoft una priorità da toccare con mano
Rapporto Clusit 2021: tutti i numeri 2020, l’anno della pandemia
Sicurezza delle applicazioni cloud native, le novità Check Point Software
L’impatto della pandemia sulla gestione della sicurezza informatica
Quali rischi nella fabbrica intelligente: le vulnerabilità dei linguaggi di dominio
Pipeline365, l’offerta completa di servizi per lo smart working
La cybersecurity delle banche passa per le persone
Intelligenza artificiale e sicurezza: ecco la guida del Clusit
DPI Deep Packet Inspection, che ruolo ha nella sicurezza OT?
Protezione dalle minacce interne, ecco i 2 nuovi servizi Mandiant
AI e partnership contro le cyber minacce del 2021. La visione di Fortinet
Competenze cybersecurity, quanto e come si investe in Europa?
A Universe 2021 Micro Focus spiega come gestire e, al contempo, trasformare l’IT
Come ridurre i rischi provenienti non solo dall’interno, ma anche dalle terze parti
Gestione in sicurezza di un’infrastruttura cloud ibrida
SPID, Carta d’Identità Elettronica e… basta password
Sicurezza dei sistemi di controllo industriale, i dati Kaspersky
Non c’è sanità senza sicurezza
Sicurezza senza password, così è possibile con Cisco Duo
La data strategy aziendale nel nuovo scenario IT
Cyber security: Check Point ed Esprinet puntano su un ecosistema coordinato
Formazione per trasformare il fattore umano da anello debole a risorsa della cybersecurity
Cloud security e non solo, ecco i nuovi servizi IBM Security
Cloud networking in sicurezza: la proposizione di Zyxel
Human hacking e ingegneria sociale: conoscere le tecniche degli attaccanti per combatterle
Errate configurazioni cloud, come evitarle secondo FireEye
Endpoint security per le PMI, la nuova soluzione Kaspersky
Cybersicurezza e finance, le principali minacce
Come garantire una protezione efficace degli asset aziendali
Darktrace rafforza la partnership con McLaren
Report M-Trends 2021: migliora la detection ma aumentano i ransomware
Lotta allo stalkerware, il ruolo di Kaspersky
Sanità e sicurezza: cosa dicono gli esperti
Una nuova cybersecurity per i nuovi trend tecnologici e organizzativi
Chaos engineering: misurare la resilienza e migliorare la sicurezza del cloud
Sicurezza delle connessioni, l'ultima novità TeamViewer
Sicurezza infrastrutture tecnologiche: c’è ancora molto da imparare dagli incidenti
Third Party Risk Management (TPRM): la gestione del rischio terze parti si complica. Serve un framework aziendale e definire le priorità
Doxing, ecco in cosa consiste e quali rischi si corrono
Cisco Italia verso un futuro digitale inclusivo e sostenibile
Approccio Zero Trust, tutte le iniziative Zscaler
Iren e Intesa, una partnership vincente per lo sviluppo della strategia digitale
Industry 4.0 e sicurezza, i dati della ricerca Trend Micro
Attacchi cyber: aumento del 300% e sempre più mirati. I dati del Global Threat Intelligence 2021 di NTT
Il cloud in sicurezza anche per le PMI
Approccio Zero Trust, il contributo di IBM
Smart working e sicurezza, il ruolo di Citrix
Le risposte di una corretta data strategy alla collaborazione online in sicurezza
143 miliardi di dollari: il mercato globale della cybersecurity nel 2021
Modern Workplace sicuri: come garantire privacy e sicurezza dei dati
Protezione dati aziendali: metodologie e tecniche in ambienti SAP