- Machine Identity Security: la risposta alle vulnerabilità dell’AI
- Cybersecurity: strumento di difesa e crescita aziendale
- Sicurezza Online: giovani vulnerabili ma consapevoli
- Da AIPSA e TEHA uno strumento che aiuta a ridurre i rischi aziendali
- Sicurezza aziendale compromessa dall’impazienza degli utenti
- Sicurezza IT: sfide diverse per grandi aziende e PMI
- Ransomware: pagamenti calati del 35% nel 2024
- Lumma Stealer: una minaccia infostealer in rapida crescita
Browsing: Opinioni
Il Colonnello Giuseppe Alverone, DPO dell’Arma di Carabinieri, racconta come la Benemerita ha predisposto e attuato le misure previste dalla complessa normativa in materia di protezione dei dati personali e quali accorgimenti sono stati adottati per garantire la relativa compliance
Le reti OT vengono comunemente utilizzate per controllare e monitorare i processi fisici nei settori manifatturiero, dei trasporti e dell’energia
Per Dave MacKinnon, Chief Security Officer di N-able, il successo di un MSP dipende dall’efficacia delle misure di sicurezza adottate
Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI, spiega perché la consapevolezza è il primo passo nella difesa
Luca Maiocchi, Country Manager, Proofpoint Italia, si sofferma sugli insider risk, ossia su quando la minaccia arriva dall’interno
La natura degli ambienti cloud richiede ai team tecnici e di sicurezza di adottare un mindset diverso per gestire la nuova superficie di attacco
PMI protette da attacchi informatici. Come fare lo spiega Luca Maiocchi, Country Manager, Proofpoint Italia
Durante un attacco è essenziale capire rapidamente come gli aggressori o il malware siano riusciti a penetrare nella rete: il data management può svolgere un ruolo essenziale nell’aiutare il security operation team
Paolo Arcagni, Solutions Engineering Director di F5, spiega perché ChatGPT è un nuovo strumento nelle mani dei criminali informatici
La protezione delle identità in ambienti ibridi comporta problemi molto diversi rispetto a quanto avviene in ambienti puramente locali. A quali aspetti prestare attenzione?
Brian Spanswick (in foto), Chief Information Security Officer ed Head of IT di Cohesity, spiega come proteggere i dati OT
Gli esperti di Unit 42 di Palo Alto Networks danno alcune utili indicazioni per ottimizzare il piano di Incident Response
Nel mese dedicato alla cybersecurity, Jonas Walker, Security Strategist di FortiGuard Labs, ha stilato un elenco di best practice per creare password più sicure
Risk Management e Cyber Resilience: la Cybersecurity impone strategie basate sulla ponderata coniugazione di scelte diversificate, che includano un’evoluzione organizzativa e culturale
Andrea Lambiase, Head of Management Consulting di Axitea, riflette sulla criticità della supply chain per la cybersecurity quale crescente vettore d’attacco
Lamont Orange, CISO di Netskope, spiega perché la competenza ‘critica’ sulla cybersicurezza supera quella ‘tecnica’
Fabbriche, aziende e città sono sempre più connesse grazie all’IoT che però apre nuovi punti di ingresso ai pirati informatici. L’approccio di Kaspersky
Siamo tutti obiettivo di un attacco informatico. Ma l’uomo può fare la differenza nella difesa e nella prevenzione
Impostazioni della password, acquisti online e sistemi di sicurezza avanzati: come navigare liberamente in sicurezza. I consigli di Netgear
La sicurezza nel Cloud non è delegata al fornitore del servizio, ma occorre garantire un monitoraggio costante e continuo. Gastone Nencini ci spiega come difenderci