SearchSecurity

La Russia sta davvero isolando la propria rete da internet?
Siemens: la convergenza tra IT e OT passa da piattaforme Open e sicure
Sicurezza, come sfruttare le potenzialità del cloud
I 3 principali problemi di sicurezza multi-tenancy e come risolverli
Digital transformation “in corsa”: mai fermare il business, mai abbassare la guardia
Public key infrastructure (PKI): che cos’è, come funziona e a cosa serve
Cybersecurity mesh: cos’è e perché è sempre più utile
Con app in cloud e remote worker, sempre più dati persi. Lo studio di ESG
Superficie di attacco: come gestirla con un programma ad hoc
Automazione DevSecOps: 8 vantaggi e futuri scenari
L’Europa vuole un IoT più sicuro: nuova legge entro il 2024
Nel metaverso in incognito grazie alla privacy differenziale
HR e cybersecurity: il ruolo delle risorse umane nella sicurezza informatica
Sostenibilità della cybersecurity: che cos’è e quali sono le best practices
Cos'è SASE e come implementare Secure Access Service Edge senza sbagliare
Cyber resilience: guida all’assessment della resilienza informatica
Dirty data: che cosa sono e perché sono una minaccia per le aziende
Software patch testing: best practice per renderlo efficace
Budget per la cybersecurity: esistono best practice per ottimizzarlo 
Come autenticare e-mail aggiungendo un record SPF 
Business continuity e sicurezza sono un binomio indissolubile
SAST, DAST e SCA a confronto: le linee guida per i DevSecOps
Dalla multifactor authentication al paradigma passwordless: una coraggiosa ma saggia evoluzione 
Disaster Recovery As a Service (DRaaS): che cos'è, come funziona e quali sono i vantaggi
Principio del privilegio minimo e zero-trust: quali sono le differenze
Scansione delle vulnerabilità: i 5 migliori strumenti per i team di sicurezza
Privilege escalation: 6 modi per prevenire gli attacchi 
Industrial control system security: serve l’intelligence per gestire le nuove minacce 
Cyber threat intelligence: come implementare misure di difesa efficaci
Intel: l’endpoint security efficace inizia ‘al di sotto dell’OS’
Metaverso e cybersecurity: quali sono le sfide e come affrontarle
Scansione delle vulnerabilità: come scegliere lo strumento migliore
Sicurezza MFA: 5 modi per eliminare le vulnerabilità dell'autenticazione a più fattori
I pillar per costruire una strategia di sicurezza efficace
Process injection: che cos’è e come prevenirla per proteggere la sicurezza informatica
Cloud: limitare gli accessi per minimizzare i rischi
Security analytics platform: che cos’è e come selezionare una piattaforma di analisi della sicurezza
Cyber deception technology: quando l’inganno rafforza le difese aziendali 
Sviluppare software in sicurezza nel 2023: le 5 azioni base
User Behavior Analysis: UBA o UEBA? Ecco come scegliere
Pericoli del cloud: framework e best practice per una corretta gestione del rischio
Phishing, aziende sotto scacco e mancanza di awareness
Identità decentralizzata o centralizzata: scelta e gestione
La sicurezza e i rischi del Web3
Ransomware in calo? Niente conclusioni affrettate
Come valutare quando lo zero trust funziona
Come garantire privacy e protezione dati in remote working
Vulnerabilità dei medical device: critiche per molti ma non per tutti
ChatGPT migliora la cybersecurity aziendale?
Come mitigare le sfide di sicurezza del low-code/no-code
DLP evolution: come proteggere i server virtuali dai rischi di perdita dei dati
API shadow: che cosa sono, come rilevarle e controllarne la diffusione
Security Governance Engaged: le linee guida di un governo della sicurezza impegnata
Gestione della vulnerabilità e gestione del rischio: che cosa sono e quali sono le differenze
Sicurezza delle API cloud: 4 buone pratiche da ricordare
Backup encryption: come e perché utilizzare la crittografia dei backup per proteggere i dati critici
Futuro della cybersecurity: guida ai tech topic e trend topic che rivoluzioneranno la protezione dei dati
Cyber hygiene: che cos'è l'igiene informatica e perché tutte le aziende dovrebbero praticarla
Ecosistemi IT / OT: rischi, opportunità e best practice
Ransomware + AI: disastro annunciato?
L’AI generativa nella cybersecurity
Onboarding automatico dispositivi: come garantire la sicurezza?
Regola 3-2-1-1-0 per i backup: che cos’è e perché aumenta la sicurezza dei dati
Dieci crypto truffe che mietono ancora vittime nel 2023
Dati in cloud più protetti con la Defense in Depth
Security: perché serve puntare sulla Identity Threat Detection and Response
Giocare d’anticipo per vincere le sfide “forensi” nel cloud
Cloud security assessment: quali strumenti per l’audit corretto
Nel 2024 le mail potrebbero essere più sicure: dipende anche da noi
Strumenti forensi digitali: 5 tool utilizzati dagli esperti nel 2023
Blockchain security: guida completa per un utilizzo della blockchain senza rischi
Analisi del traffico di rete: come usare Wireshark
Strategia di sicurezza SaaS: cosa bisogna considerare
Firewall cloud-native: il “next step” della sicurezza di rete
Crittografia SSD: che cos’è e come protegge i dati aziendali
Autenticazione utente e sicurezza reti: si può scegliere “come”, ma non “se”
Blocklist e allowlist: sfide e vantaggi delle liste bloccate e consentite
Guida alla sicurezza nel cloud: significato, sfide e best practices
Come lavorare con la nuova funzionalità Windows LAPS
SDelete: come utilizzarlo per garantire che i dati eliminati vengano eliminati per sempre
Cyber security e cyber resilience: diverse e necessarie
Cybersicurezza: quali trend tener d’occhio nel 2024
Metriche e KPI da monitorare per una cybersecurity senza rimpianti
Sicurezza informatica multiprovider: le linee guida per i CISO
App cloud security: oltre 1 azienda su 3 sacrifica la sicurezza per rispettare le scadenze
Metriche MTTD e MTTR: che cosa sono e perché SOAR e SIEM aiutano a migliorarle
SOAR vs. SIEM: quali differenze?
Incident Response Automation: quando e perché serve
CASB (Cloud Access Security Broker): che cos’è e perché è importante
Identità multicloud: strumenti e best practice per una gestione migliore
Minacce cloud: conoscerle per proteggere dati e risorse critiche
Come scegliere un cloud security service
Data protection as a service: consigli per renderla efficace
Attacchi data poisoning in evoluzione. Come contrastarli
Regole per firewall: in entrata e in uscita non sono la stessa cosa
Prompt injection: le 4 facce di un attacco che non perdona
Perché un sistema per gestire edifici?
I sette gradini per arrivare a una policy di data loss prevention
Gestione patch: serve una policy e una guida per scriverla
Ottimizzare crittografia e gestione delle chiavi nel 2024
Segreti, ragioni e orizzonti della crittoanalisi
IaaS security: quali sono i punti di attenzione da verificare e gli strumenti migliori
PasS security: 5 best practice di sicurezza per salvaguardare lo stack applicativo e la continuità dei servizi
Policy di sicurezza cloud: passo dopo passo si può fare
Patch di sicurezza: come verificarle e validarle
Data Center ibridi in sicurezza: come?
Network e sicurezza: i team devono convergere, ma come?
CWPP: come scegliere una piattaforma di protezione del carico di lavoro cloud
Cos'è l'hashing?
CASB vs. CSPM vs. CWPP: triplo confronto per la sicurezza cloud
Architettura e strategia di Home Storage
SASE vs. SSE: trova le differenze
Common Vulnerability Scoring System: cosa significa
Le best practice di sicurezza SaaS per il 2024
Prevenire i deepfake nell'era della GenAI: guida alle sfide e alle tecniche di sicurezza
Porta 139: rischi per la sicurezza e come proteggerla
Supply Chain Security: cosa cambia con NIS2 e come approcciare il tema della compliance
El DORAdo, ovvero il miraggio della resilienza operativa digitale
Horizon scanning, cos’è e come usarlo per identificare i fattori di rischio
NIS2, entra in vigore la nuova normativa
Le nuove sfide nel digitale tra sicurezza e innovazione
Clusit, Anna Vaccarelli è la nuova presidente
Data Loss Prevention: le normative, le best practice, le soluzioni
Sicurezza informatica nelle aziende: perché non è mai abbastanza
DoS vs. DDoS: come differiscono e i possibili danni
Container e macchine virtuali, perché e come metterli in sicurezza
Sicurezza OT: il tallone d’Achille dell’industria moderna
Backup, l’esperienza di Gori per proteggere i servizi idrici
Come creare una policy di data security
Malware invisibili, le nuove minacce che sfruttano gli enclavi VBS di Windows
Business Continuity e Disaster recovery: il caso Palazzoli racconta un modello di sicurezza poliedrica innovativo
F5 Labs: oltre metà del traffico web è automatizzato. Sotto attacco sanità e hospitality 
Come la cybersecurity quantistica cambia il modo di proteggere i dati
Quantum communication, un nuovo capitolo per la sicurezza delle reti
Che cos’è un Key Risk Indicator (KRI) e perché è importante per la direzione IT
Cybersecurity, nuove priorità per i CIO: attacchi più mirati e meno minacce interne
L’AI come identità: le controparti digitali (ma non sicure) dei dipendenti
Proofpoint acquisisce Hornetsecurity: nuova spinta alla cybersecurity per M365 e PMI
Acronis TRU Security Day 2025: strumenti e nuove strategie per la crescita degli MSP
Cyber Resilience: come sopravvivere (e ripartire) nell’era dell’attacco permanente
Unified SASE, il modello che semplifica l’architettura di sicurezza
Ecco perché serve una visione "multidimensionale" della sicurezza
Business continuity,  come l’AI potenzia la resilienza
Deep security reasoning: che cos’è e come cambia il SOC nell’era dell’intelligenza agentica 
GenAI e rischi di sicurezza: le best practice da valutare
Cybersecurity e manufacturing: il 90% delle aziende italiane è vittima di attacchi
MDR: la sicurezza gestita con telemetria, machine learning e SOC
Cyber resilience by design: strategie e tecnologie per un “bunker digitale” su misura
Team IT sotto pressione, quando la resilienza non è solo tecnologia  
Palo Alto Networks rileva CyberArk: focus sulla sicurezza delle identità
Formazione cyber integrata e misurabile: il modello Arsenalia per la sicurezza aziendale
HiCompliance: visibilità, remediation e compliance in un’unica piattaforma
Formazione e sicurezza comportamentale: il progetto Cyber Resiliency di una società farmaceutica 
Malware AI: il cybercrime si fa intelligente
NIS2: come l’AI può favorire l’evoluzione alla nuova dimensione della cyber security
Sicurezza all’Edge per AI e API: il modello distribuito di Criticalcase per il settore finanziario
L’evoluzione delle minacce IT, fra infostealer e ransomware-as-a-service
Google introduce nuove difese AI contro i ransomware in Drive
Adeguamento alla NIS2: ecco come il settore manifatturiero può sfruttare l’AI
Come calcolare il costo della cybersecurity fra benchmark e modello FAIR
Cybersecurity, dove agire per colmare il gap di competenze
Quando la sicurezza diventa servizio: benefici e sfide del modello SOC as a service
Splunk e Cisco: l’AI agentica ridefinisce il SOC e la sicurezza dei dati
Gli attacchi informatici crescono del 36%: l'allarme del Clusit
Cybersecurity, il 10% degli incidenti mondiali avviene in Italia
NIS2, le PMI alle prese con compliance e cultura della sicurezza
L’industria nel mirino: i cyber attacchi nel settore manifatturiero si intensificano
DRaaS e resilienza NIS2: guida pratica, dalla progettazione alla messa in opera
NIS2, corsa alle registrazioni: cosa rivelano i picchi del 2025 e cosa aspettarsi nel 2026
AI & Security, due facce della stessa difesa
Smart contract: quando il software diventa legge
Le minacce a giugno 2009 secondo MessageLabs Intelligence
Websense: la protezione dei dati sfruttando il Web 2.0
Kaspersky: la visione del Ceo
Enterprise Risk: attenzione a non sottovalutarlo
Le previsioni di Gartner sull’Identity Access Management
It security software: un mercato che cresce e si segmenta
Gestire la sicurezza oggi: parola d’ordine, integrazione
Governance, Risk and Compliance: quale approccio?
Grc, con i vendor oltre la tecnologia
Trend Micro: il costo della non sicurezza
Fasani alla guida di Visiant Security
Agli spammer piacciono le lingue e le tradizioni locali
Amministratori di sistema: StoneSoft a supporto della conformità normativa
Kaspersky Lab e la sicurezza dei sistemi non Windows
Quando i collaudi mettono a rischio i dati sensibili
Ca rende più convenienti i prodotti Internet Security
Security: il futuro di Symantec
Ridurre al minimo il rischio con la compliance continua
Security software: +8% nell 2009 secondo Gartner
Siti Web sempre più pericolosi secondo Websense Security Labs
Iccrea e lo Iam: prima di tutto strategia
Information Security: la protezione passa anche dal printing
Idc: la crisi fa calare le vendite di security appliance in Europa
Disaster recovery: troviamoci preparati
Pmi ed eventi disastrosi. Ricerca Symantec-Applied Research
Una ricerca Symantec su Pmi e disaster recovery
Risk management: quattro errori da evitare secondo Gartner
Grc: l’It diventa protagonista
Terzo trimestre record per Check Point
Trend Micro rilancia nella sicurezza di rete
Rischio e controllo della conformità: serve il Compliance Manager
La sicurezza nella condivisione delle informazioni per Axway
Cisco, ancora più attenzione alla sicurezza
Analisi comportamentale: la nuova frontiera
Radware lancia Alteon 5412: promessa ai clienti mantenuta
La sicurezza as-a-service di F-Secure
Le ritorsioni dei dipendenti tra le minacce in crescita secondo Ernst & Young
Da Symantec una piattaforma di Data Loss Prevention aperta
Ca semplifica la gestione di chiavi crittografiche su z/Os
Gestione accessi: fotografia di una... giungla
Check Point aumenta la sicurezza nel Web 2.0
Client virtualization, problemi e utenti guidano la tecnologia
Chi protegge i minori è protetto da Kaspersky Lab
Le tendenze del malware nel 2009 e 2010 per Norman
Symantec verso l’acquisizione di Gideon Technologies
Report di Trend Micro sui rischi del 2010
L’archiviazione "smart" targata Ibm
Acronis storage enterprise anche per la Pmi
MessageLabs Gennaio 2010: l’83,9% delle e-mail è spam
Data Loss Prevention: protezione a più livelli per salvaguardare il business, anche dall’interno
Data Loss Prevention: le soluzioni Trend Micro
Stonesoft, reti sicure per la business continuity
I contenuti Web 2.0 a rischio malware.
Report Ibm X-Force 2009: drastico aumento di phishing e minacce ai documenti
CA State of the Internet 2009: le maggiori minacce da Web 2.0 e motori di ricerca
Integrazione: parola d’ordine Ibm per lo Iam
Per una simbiosi tra sicurezza e produttività
Dynamic Data Center: dalla virtualizzazione al cloud, sicurezza totale
IT Financial Management: Business Decisions for IT
Blue coat pubblica il report annuale sulla sicurezza in Internet
Da Trend Micro le soluzioni per la protezione degli Endpoint
Privacy & Data Protection Practices
Cloud security: una questione critica
Symantec acquisisce VeriSign
Business analytics: veloci sì, ma proprio per tutti?
Business analytics: la BI che guarda avanti
Esperienze di security: la centralità del fattore umano
Security Gateway: web sicuro in azienda
Web 2.0: libertà di utilizzo o massima protezione in azienda?
Da Trend Micro le soluzioni per la protezione in Internet
Actimize: prevenzione real time e multi canale
L'approccio delle aziende alle sfide della protezione dei dati sensibili
Endpoint protection, per una sicurezza proattiva, agile e integrata
Sophos: missione Endpoint Protection
Protezione mobile a 360°
Enterprise Fraud Management secondo Attachmate
Symantec rilascia i nuovi aggiornamenti di Backup Exec 2010
Data Governance: serve un approccio collaborativo
La definizione della Data Governance, il primo passo per la ‘visione unica della realtà’
Emc firma prodotti integrati per il backup
Rsa presenta le soluzioni per la creazione di Advanced Security Operation
Sicurezza, primo inibitore tecnologico del cloud
Un approccio strutturato alla sicurezza nel cloud
VIDEO CASE HISTORY Security Management: ridurre i costi, aumentando la produttività
Report Assiteca: cresce nelle imprese italiane la priorità data al Risk Management
Presentata la nuova versione del Security Management Program di Verizon Business
Da Ibm ‘una nuova era per lo storage midrange’
Nas: come conservare efficacemente i dati
Attacchi informatici: aziende più consapevoli ma non ancora pronte
Criteri di Sla nella qualità dei dati
Qualità dei dati: il livello di fiducia e qualità si misura con gli Sla
I trend in ambito sicurezza previsti da Fortinet
Prevenire la perdita di dati sensibili
Tutela delle informazioni: serve una protezione completa dei dati riservati
Stonesoft scopre le Aet, Tecniche Avanzate di Evasione
La lotta di Symantec alla cyber-criminalità
Emc rivede tutta l’offerta storage estendendola al mercato Pmi
Sicurezza a 360° per l’Ospedale San Filippo Neri di Roma
Reply acquisisce Avantage
Quest Software si rafforza nella protezione dei dati, con BakBone
Acronis entra nel Magic Quadrant Gartner per backup e ripristino
Rsa fa parte della European Electronic Crime Task Force
Cisco introduce una nuova architettura Context-Aware nelle proprie soluzioni di sicurezza
Ai cybercriminali basta un click
Il Cloud Computing nel mirino del Garante della Privacy
Cloud Computing: quale legge tra le nuvole?
Check Point, la sicurezza in 3D
I servizi cloud: profili legali e contrattuali
Virtualizzazione: una gestione inadeguata alza i livelli di rischio
Ibm: efficienza dello storage per aumentare le performance
Rischio It e piccole imprese
Dati sensibili, ci vuole protezione multi-livello
Data security: delegare qualche responsabilità al business
L'Endpoint Protection, una visione complessiva della security
Dati sicuri dal web
Sas: più conoscenza per la Sanità
Communication Valley Reply: un approccio globale alla sicurezza aziendale
Ai nastri di partenza Acronis Backup & Restore 11
Business continuity: da costo a vantaggio
Symantec combina eDiscovery, Dlp e crittografia per la governance delle informazioni
Rapporto dalla VI Identity Conference 2011
Balabit: una piattaforma e una tecnologia di log management
Quest Software: nuove acquisizioni per un portafoglio tecnologico
Attachmate presenta due nuovi prodotti per il file transfer e la protezione dalle frodi
Emc: nel backup è arrivata l’ora di appliance e deduplicazione
Dell: dallo storage verso il data center
La protezione web targata Fortinet
Un Codice per la protezione dei dati
Un monitoraggio discreto sulle applicazioni