Ricerca nel sito web
Che cos'è una verifica dell'accesso utente? Migliori pratiche e lista di controllo
20 domande che devi porre sulla privacy dei dati
Cos'è la sicurezza dei file? Importanza e migliori pratiche
Che cos'è la gestione della sicurezza dei dati?
Cosa sono i dati sensibili? Esempi e tipi
Cos'è la politica di conservazione dei dati e come crearne una?
Migliori pratiche per la gestione e la sicurezza delle password
Cosa sono gli attacchi basati sull'identità e come fermarli?
Principio del privilegio minimo (PoLP): vantaggi e modalità di implementazione
Che cos'è la gestione del ciclo di vita dell'identità (ILM)?
10 framework di sicurezza informatica che dovresti conoscere
Cos'è l'escalation dei privilegi e come può essere rilevata?
Differenza tra autenticazione e autorizzazione
Cos’è una strategia di gestione del rischio?
Tipi di modelli di controllo degli accessi
I 10 tipi più comuni di sicurezza informatica
Best practice AWS DLP (prevenzione della perdita di dati).
Cos’è la sicurezza del lavoro remoto? Rischi e migliori pratiche
Come costruire un efficace programma di gestione dei rischi interni
Cos'è Ghidra e come utilizzarlo per decodificare il malware
Guida alla violazione dei dati: ragioni comuni e suggerimenti per la prevenzione
Formazione dei dipendenti per identificare le minacce interne
Minacce interne dannose: esempi e tecniche
Tipi di attacchi alle password e come prevenirli
Cyber Kill Chain vs MITRE ATT&CK: qual è il migliore
Sfide e best practice per la sicurezza del cloud
Che cosa sono gli attacchi con iniezione rapida e come prevenirli?
10 modi migliori per proteggere i tuoi dati personali
Centralizzazione e decentralizzazione Governance dei dati: le differenze principali
Sfide comuni della sicurezza informatica e come superarle
6 best practice essenziali per la governance dei dati
Violazione dei dati ADT: un campanello d'allarme per la sicurezza informatica
Cos'è un controller di dominio?
Che cos'è la sicurezza come servizio (SECaaS)? Una tendenza da tenere d'occhio
Che cos'è l'apprendimento profondo? {Componenti, Algoritmi, Esempi}
Come costruire una strategia di cloud ibrido {+ sfide}
Spiegazione dei tipi di ransomware {5 tipi diversi}
Processori cloud-native e edge computing
Sicurezza del sito web: definizione, framework, migliori pratiche
13 migliori processori AI sul mercato
Roadmap DevOps: come diventare uno specialista DevOps
14 migliori strumenti di migrazione dei dati e come scegliere
Cos'è una superficie di attacco e come ridurla
12 best practice e suggerimenti per la sicurezza nel cloud nel 2024
Vettore di attacco: definizione, tipologie, protezione
Che cos'è DaaS (Desktop as a Service)?
Virtualizzazione del cloud: ruolo della virtualizzazione nel cloud computing
Spiegazione della rete neurale profonda (DNN).
Cos’è l’Intelligenza Artificiale (AI)?
Che cos'è l'apprendimento automatico (ML)?
Esempi di intelligenza artificiale
Accesso remoto sicuro: cos'è e come stabilirlo
Le migliori GPU per il deep learning: perché usarle e quali?
Spiegazione del machine learning supervisionato e non supervisionato
L'intelligenza artificiale (AI) nel mondo degli affari
Cos'è la tecnologia dell'intelligenza artificiale
Ripristino bare metal: cose che devi sapere
OpenShift e Kubernetes: in cosa differiscono? {Confronto}
Rischi e pericoli dell'intelligenza artificiale
Piano di implementazione DevOps: una strategia in 9 passaggi per il successo
AI vs. Machine Learning: scopri le differenze
Cos'è un server di gioco dedicato? E perché ne hai bisogno
Algoritmi di regressione nell'apprendimento automatico
I 10 migliori linguaggi di programmazione AI
Segmentazione della rete: definizione, vantaggi, migliori pratiche
Le 10 migliori opzioni della libreria di machine learning Python
Le 14 migliori librerie di machine learning
Accordo sul livello di servizio: definizione, esempio, migliori pratiche
Che cos'è il rilevamento e la risposta gestiti (MDR)?
Etica dell'intelligenza artificiale: preoccupazioni, regolamenti, raccomandazioni
Guida SIEM (Security Information and Event Management).
La legge dell’UE sull’IA, spiegata
Selezione del sito del data center: aspetti da considerare
I 10 migliori strumenti di monitoraggio del server
Interruzione dell'alimentazione del data center
Che cos'è il dirottamento BGP?
Cos'è DevSecOps? Vantaggi, flusso di lavoro, migliori pratiche
Come scegliere un fornitore di servizi cloud? 14 cose da considerare
PCI DSS 4.0: tutto ciò che devi sapere
Che cos'è l'analisi della composizione software (SCA)?
Spiegazione dell'hypervisor Bare Metal
Continuità aziendale: migliori pratiche
Cos'è l'XDR (rilevamento e risposta estesa)?
I 10 migliori strumenti di analisi della composizione software
Sicurezza DevOps: definizione, best practice
Che cos'è iPaaS (Integration Platform as a Service)?
Che cos'è una policy di sicurezza di rete e perché è importante?
Cos'è un cloud privato? Vantaggi e sfide spiegati
Spiegazione del consolidamento dei server (architettura, tipologie, vantaggi)
I 15 migliori strumenti di test del cloud {Elenco definitivo}
Che cos'è l'hosting del server? {Tipi, vantaggi}
Bare Metal e server dedicati: confronto testa a testa
Cos'è un Data Lake? (Vantaggi, sfide, casi d'uso)
Che cos'è l'elaborazione serverless? {Spiegazione del modello serverless}
Che cos'è lo scambio di chiavi Diffie-Hellman nella sicurezza Internet?
Spiegazione dei dispositivi Edge (definizione, tipi, casi d'uso)
Che cos'è la gestione della continuità aziendale (BCM)?
Spiegazione delle dipendenze del software {+ Come gestirle}
Sicurezza dei social media: minacce e migliori pratiche per le aziende
Sicurezza del cloud ibrido: sfide e best practice
Le 5 W della gestione della sicurezza
100 usi della gestione dei registri: rilevamento degli attacchi XSS
5 miti sulla sicurezza informatica, l'importanza della sincronizzazione dell'ora e altro ancora
Rilevamento di Zeus, registrazione per la risposta agli incidenti e altro ancora
Registri per indagini sugli abusi interni
L'arte di rilevare attività dannose con i log
Perché i registri di sicurezza della workstation sono così importanti?
SIEM: Sicurezza, GESTIONE di Incidenti ed Eventi, non Monitoraggio!
MSSP/SaaS/Cloud Computing – Confuso? So di esserlo
Valori sostenibili e valori situazionali
Registrazione per HIPAA: controllo sicuro in Linux
Sicurezza della virtualizzazione Quali sono i rischi nel mondo reale
Sottrazione, moltiplicazione, divisione e unificazione dei compiti tramite SIEM e gestione dei log
Threatscape 2012 – Prevenire, rilevare, correggere
Gli hacker temono le carceri americane?
Come utilizzare gli eventi di tracciamento dei processi nel registro di sicurezza di Windows
Gli hacker potrebbero semplicemente metterti in imbarazzo
IE8 - Le persone lo adorano ancora, ma c'è un problema
Utilizzo di criteri di controllo dinamico per rilevare accessi non autorizzati ai file
Square Cash: un punto di svolta nel trasferimento di denaro?
Bilanciare privacy e sicurezza
Cosa intendeva veramente Ben Franklin?
Seguire le tracce di accesso di un utente in tutto il dominio Windows
PCI 3.0 è in arrivo: sei pronto?
I ladri hanno cercato di rubare carte di credito da Nordstrom
Controllo delle condivisioni di file con il registro di sicurezza di Windows
Perché conformarsi agli standard di sicurezza PCI?
Il bersaglio ha un bersaglio sul petto
Guardando indietro: Operazione Buckshot Yankee e agent.btz
Informazioni sul PCI Security Standards Council
Non c'è onore tra i ladri: l'obiettivo potrebbe trarne vantaggio
Monitoraggio delle modifiche alle autorizzazioni dei file con il registro di sicurezza di Windows
I CIO saranno le vittime finali di una violazione?
Le 5 fasi dell'implementazione SIEM
SIEM e ritorno sull'investimento: quattro pilastri per il successo
Caso degli oggetti che scompaiono: come verificare chi ha eliminato cosa in Active Directory
Il backoff è lo standard in base al quale verranno giudicati gli altri malware
I 5 principali gruppi di file di registro di Linux in/var/log
Comunità IT scossa dalle vulnerabilità dello Shellshock
Tre vantaggi chiave per SIEM-As-A-Service
Il backoff è stato aggiornato: è più difficile da rilevare
Cinque passaggi per proteggere i rivenditori dai furti di carte di credito
Quante persone sono necessarie per eseguire un SIEM?
Hacking sponsorizzato dallo Stato: più che un problema per Sony
Perché la classificazione del rischio è importante
Perché le convenzioni di denominazione sono importanti per il monitoraggio dei log
A cosa serve l'integrazione di Threat Intelligence in un SIEM?
Perché ogni commerciante ha bisogno della protezione elettronica dei dati
L’intelligenza della minaccia e la piramide del dolore
Quattro passaggi chiave per una risposta rapida agli incidenti
6 semplici regole per la gestione sicura delle carte di credito
Sicuro, utilizzabile, economico: scegline due qualsiasi
Cinque rapide vittorie per ridurre l’esposizione alle minacce interne
Come darsi la zappa sui piedi con SIEM
Sicurezza wireless per le aziende: 3 passaggi per proteggere
Affinità di posizione dell'utente
Stai ascoltando i tuoi endpoint?
L'impatto di una violazione dei dati
Le pratiche sanitarie presentano un rischio di violazione particolarmente elevato
Scopri chi è interessato da una violazione dei dati?
Come rilevare modifiche alle autorizzazioni di basso livello in Active Directory
Quanto sono forti le tue password? Suggerimenti per mantenerti protetto.
La transizione all'EMV non è finita
Quando un avviso non è un avviso?
I dieci passaggi dopo la violazione dei dati: cosa succede dopo?
Catturare gli hacker che vivono dei prodotti della terra richiede molto più che semplici registri
Sindrome della sussistenza della sicurezza
Professionisti della sicurezza informatica - Mercato del lavoro della sicurezza informatica
Diagnosi del blocco dell'account in Active Directory
SIEM e ritorno sugli investimenti in sicurezza (RoSI)
2015: “L’anno dell’hack nel settore sanitario
Il paradigma della presunzione di violazione
Sicurezza dei dati indolore per gli studi medici
Il costo dei falsi allarmi di sicurezza IT
Certificati e applicazioni con firma digitale: un’arma a doppio taglio
La tecnologia mobile può mettere a rischio la tua attività
Tendenze degli attacchi informatici dello scorso anno: implicazioni di quest'anno
La sicurezza nel cloud inizia a casa
La matrice organizzativa IT è un problema di sicurezza IT?
Quanto è pericoloso il ransomware?
I 3 tratti principali di un Security Operations Center di successo
Trasforma la tua più grande vulnerabilità nella più grande difesa
Benvenuti nel nuovo mondo della sicurezza dei partner PMI
Cosa dovresti sapere su PCI DSS 3.2
Nessuna azienda è troppo piccola per gli hacker!
Punti salienti del Verizon Breach Report del 2016: chi è a rischio?
La ricerca punta al SIEM-as-a-Service
Quali strumenti utilizzano gli hacker per accedere alle reti aziendali?
Proteggi la tua azienda dagli attacchi degli hacker.
Rilevare il ransomware: equivale a rilevare qualsiasi tipo di malware?
Perché le patch sono importanti per proteggere la tua azienda?
Massimizza il ROI del tuo SIEM
I pericoli derivanti dall'utilizzo del software di accesso remoto
7 cose che devi sapere sulla protezione antivirus.
Scopri il traffico C&C per stroncare il malware
Formazione di base sulla sicurezza di rete: programmi, porte, servizi
Dovrei fare l'EDR? Perché l’antivirus non basta più?
Mythbusters: PCI Edition - Sei colpevole di qualcuno di questi miti PCI?
Sporche verità che il tuo fornitore SIEM non ti dirà
Formazione di base sulla sicurezza della rete: dove sono i tuoi dati?
Rileva minacce persistenti con un budget limitato
Idea per andare in pensione: fare di più con meno
7 modi per prevenire le frodi con carta di credito durante gli acquisti!
VAR POS: non essere un bersaglio!
Come controllare e rilevare gli utenti che accedono a computer non autorizzati
Monitoraggio del traffico DNS per minacce alla sicurezza
Che cos'è l'escalation dei privilegi e perché dovrebbe interessarti?
Demistificazione della conformità PCI
Fornitori di servizi IT: attenzione alle lacune nella sicurezza
Punti chiave delle presidenziali sulla sicurezza informatica
Monitoraggio della presenza fisica con il registro di sicurezza di Windows
Una giornata nella vita di un consumatore
I tre principali motivi per cui le soluzioni SIEM falliscono
Rendere di nuovo grande la sicurezza: linee guida per il pre-eletto Trump
Lavora in modo più intelligente, non di più: usa gli honeynet interni per rilevare i malintenzionati
Possano le tue vacanze essere allegre, luminose e prive di hacker
La conformità non è un indicatore della dovuta diligenza
Era la notte prima di Natale: una storia di EventTracker
La tua voce per i problemi di conformità delle PMI
EventTracker Enterprise e la catena di uccisione informatica
Promuovere una postura di sicurezza sanitaria
Il ransomware è solo all’inizio
I tre principali comportamenti ad alto rischio che compromettono la sicurezza IT
Competenze trasversali essenziali per il successo nella sicurezza informatica
5 consigli di sicurezza per gli studi fiscali e contabili
Quando un SIEM è come una macchina per esercizi bloccata nel tuo garage
Sfide con Threat Intelligence o perché un Honeynet è una buona idea
Proteggi la tua azienda dalle minacce ransomware-
Suggerimenti per proteggere le informazioni mentre si è in movimento
La protezione perfetta non è pratica
Petya Ransomware: cos'è e cosa fare
Protezione dagli attacchi ransomware: cosa sapere
La prossima mossa del ransomware
Come si determina il rischio per la sicurezza IT?
Pensi di essere troppo piccolo per essere hackerato?
Tre paradossi che sconvolgono la sicurezza IT
Tre vantaggi fondamentali di EventTracker Essentials
La lezione duratura di Equifax: la protezione perfetta non è pratica
Malware, ransomware e la prossima grande minaccia
Gli strumenti generici possono funzionare per la sicurezza IT?
Segnala tutto il codice binario in esecuzione sulla tua rete con gli ID evento Sysmon
Tre miti sulla sicurezza informatica
Una storia inquietante, giusto in tempo per l'autunno...
Evita tre comuni insidie della sicurezza di Active Directory
Quali funzioni di sicurezza vengono esternalizzate male e quali bene
Crea un elenco di sicurezza informatica e controllalo due volte durante le festività natalizie
SIEM, UEBA, SOAR e il tuo arsenale di sicurezza informatica
Sperimentazione con la sicurezza di Windows: controlli per l'applicazione dei criteri
La prevenzione è fondamentale nella sicurezza informatica
Attribuzione di un attacco: non perdere tempo con calorie inutili
Che tu ci creda o no, la conformità ti fa risparmiare denaro
Segnali di sicurezza ovunque: trovare la vera crisi in un mondo di rumore
Analisi in 3 minuti delle parole d'ordine più importanti sulla sicurezza informatica
La tua postura di sicurezza informatica può essere chiamata
Requisiti PCI DSS 3.2: cosa significa per te
Il perimetro è morto: lunga vita al perimetro
Il vero costo delle violazioni dei dati
Ancora una volta ai dati (violazione), cari amici
Sicurezza basata su host e sicurezza basata sulla rete
Scopri i malware nascosti in WMI con Sysmon
La differenza tra una soluzione SIEM e uno strumento SIEM: caratteristiche e risultati
Come proteggere la tua rete dai ransomware Suggerimenti dell'FBI
La sicurezza informatica è un investimento, non un centro di costo
Il tempo è denaro. I tempi di inattività sono una perdita di denaro.
Hai un punto cieco informatico?
Le sfide del CISO di oggiThe Talent Gap
Il morso dietro la corteccia: potere esecutivo del GDPR
I 3 principali problemi di sicurezza di Office 365 e cosa fare al riguardo
Il manuale definitivo per diventare un MSSP
5 tipi di attacchi DNS e come rilevarli
Monitoraggio degli archivi rimovibili con il registro di sicurezza di Windows
Prestare attenzione agli eventi di accesso alla sicurezza del sistema
La vulnerabilità di Venom espone la maggior parte dei data center agli attacchi informatici
Tre cause di mancata risposta agli incidenti
Padroneggia l'arte di vendere servizi di sicurezza gestiti come MSP
Big Data o domande intelligenti per una caccia alle minacce efficace
Accelera il time-to-value con il monitoraggio della sicurezza
Centro operativo di sicurezza | Un percorso più intelligente
Tendenze e previsioni sulla sicurezza informatica 2019
Un'azienda è davvero protetta o è a casa da solo?
Modi pratici per implementare la caccia alle minacce
Cinque punti salienti dello studio SIEM 2019 | Blog sulla sicurezza: blog di gennaio 2019
Che cos'è l'EDR e perché è fondamentale per la sicurezza delle PMI? -Blog sulla sicurezza
Come proteggere i dati sanitari: 5 consigli sulla sicurezza informatica per gli MSP
Come giustificare l'EDR con tre principali casi aziendali
Protezione degli MSP dagli attacchi informatici
Come proteggere i dati finanziari: 4 rischi informatici che gli MSP non possono ignorare
Protezione dei dati legali: 3 modi in cui gli MSP possono migliorare la sicurezza informatica
3 cose da fare e 1 da non fare per migliorare la tua sicurezza IT
7 domande con risposta sulla fine del supporto di Windows 7
Sicurezza informatica: quanto spendere?
7 cose che i professionisti IT dovrebbero sapere sull'HIPAA e sulla protezione dei dati dei pazienti
Mitiga gli attacchi alla catena di fornitura software con SIEM ed EDR
Attacchi ransomware coordinati colpiscono i comuni con risorse limitate
Migliori pratiche per fermare le minacce interne - Blog
Il crimine informatico non va in vacanza
5 modi intelligenti per contrastare gli attacchi all'accesso
Scopri perché la privacy dei dati è positiva per la tua azienda
Evita le lacune nel monitoraggio dei log con una copertura olistica
L’espansione del lavoro da casa aumenta il rischio di sicurezza informatica
Dieci suggerimenti per la sicurezza informatica e la produttività del lavoro da casa
Utilizza correttamente la VPN per supportare i dipendenti che lavorano da casa
Il ransomware-as-a-Service è alle stelle L'aiuto di SOC-as-a-Service
Proteggere le conferenze Zoom per proteggere i dati
Comprensione di MDR, EDR, EPP e XDR
Elementi chiave dell'MDR per una sicurezza informatica potente e pratica
Pensa come un hacker con MITRE ATT&CK
3 suggerimenti per sfruttare al massimo il tuo investimento in sicurezza informatica
8 minacce da tenere d'occhio durante le festività natalizie
Gli MSSP in prima linea condividono le previsioni sulla sicurezza informatica per il 2021
In che modo SOC-as-a-Service migliora le operazioni di sicurezza
Costruire la fiducia: quattro consigli per gli MSSP
Dieci passaggi per difendere i tuoi server Microsoft Exchange dall'exploit ProxyLogon
L'MDR è una capacità critica per gli MSSP: la chiave per fare la scelta giusta
Perché la sicurezza gestita degli endpoint elimina i punti ciechi della sicurezza informatica
La banda criminale NOBELIUM intensifica gli attacchi
Utilizza MITRE ATT&CK per contrastare il ransomware più velocemente
Come superare i tre principali ostacoli al budget per la sicurezza informatica
Gestione e protezione delle vulnerabilità: pensare come un hacker
MSP: come aggiungere servizi di sicurezza in modo rapido e conveniente
MSP contro ransomware nel 2022: dove entra in gioco la sicurezza multilivello
Come combattere l’aumento dei costi delle assicurazioni per la sicurezza informatica
Sicurezza cloud e SaaS: attenzione al divario
MDR demistificante: cinque miti per gli MSSP
Protezione ransomware: chi è responsabile di cosa?
Consolidamento: la cura per l’espansione dei fornitori di sicurezza informatica
Migliora la sicurezza con una routine di igiene informatica
Punti chiave di MITRE ATT&CKcon 3.0 per i difensori
Rinnovare l'attenzione sulla sicurezza delle applicazioni Web
Cinque miti sulla caccia alle minacce da superare per gli MSP
Gli MSP hanno bisogno sia dell’automazione della sicurezza informatica che della competenza umana
Una tempesta perfetta in vista: preparazione dell’MSSP all’incertezza economica
Quattro punti salienti di CompTIA ChannelCon per gli MSP per potenziare la sicurezza informatica
Quattro modi in cui gli MSSP possono aumentare la velocità e la preparazione della sicurezza
Come difendersi dagli attacchi di gruppi di minacce
Cinque errori stanno frenando l’adozione del Threat Hunting
L’identità è il nuovo endpoint
Sicurezza informatica Crimine informatico nel 2023: cosa devono sapere gli MSP
Best practice per gli MSP che offrono servizi di sicurezza
Misure proattive per espandere la copertura della superficie di attacco
Risposta agli incidenti: di chi è il lavoro?
Allinea la tua tolleranza al rischio informatico alla tua posizione di sicurezza informatica
I nomi assurdi dei malware: da dove vengono?
Come offrire la sicurezza informatica più adatta a ogni cliente
5 insidie nel modello di responsabilità condivisa della sicurezza informatica nel cloud
Otto competenze essenziali per i moderni professionisti della sicurezza informatica
Le spaventose minacce informatiche del 2023 e come sconfiggerle
Strumenti di script per la gestione del registro eventi rispetto a utilità autonome
Stai al sicuro dai rischi per la sicurezza durante le festività natalizie
La mancata protezione dei dispositivi degli utenti finali lascia a rischio server e dati
Protezione dei controller di dominio: best practice e suggerimenti
Riduci al minimo il rischio e proteggiti dagli attacchi informatici
Perdita di dati di Ashley Madison: quali sono le lezioni?
Sicurezza contro fiducia: è tutta una questione di comportamento
In che modo gli account inattivi danneggiano la sicurezza di Active Directory?
Gli ex dipendenti possono sabotare le tue risorse IT a loro piacimento?
I Panama Papers: cosa sappiamo finora
Cosa abbiamo imparato a InfoSec 2016
Riepilogo sulla sicurezza IT – luglio/agosto 2016
Hai davvero bisogno di un DPO?
Triade della CIA: i principi fondamentali della sicurezza dei dati
Che cos'è l'enumerazione basata sull'accesso (ABE) e come abilitarla?
Protezione delle credenziali privilegiate utilizzando Windows Server 2016 PAM
Protezione di Active Directory dalle derive della configurazione della sicurezza
3 motivi per cui il controllo delle modifiche è importante
270.000 clienti potrebbero essere colpiti dalla violazione dei dati di Wonga
Violazioni nel settore sanitario: c’è la luce alla fine del tunnel?
Gli errori comuni commessi dai dipendenti portano alla perdita di dati
Ogni membro del personale ha un ruolo da svolgere nella protezione dei dati aziendali
La tua azienda è preparata per il prossimo GDPR?
Hai ancora bisogno di un SIEM?
La nostra lista di controllo per prevenire le violazioni dei dati
Come rilevare se un utente dispone di autorizzazioni eccessive sulle cartelle condivise
La proattività è il modo migliore per affrontare le minacce interne?
3 modi per contribuire a fermare la fuga di dati nella tua organizzazione
Metodi per identificare gli utenti privilegiati in Active Directory
Perché il monitoraggio dei dati in tempo reale è essenziale per prevenire le minacce alla sicurezza
Il futuro della protezione dei dati nel Regno Unito
In che modo le soluzioni SIEM aiutano a mitigare le minacce persistenti avanzate (APT)?
Cosa controllare in Active Directory per soddisfare la conformità HIPAA
4 modi in cui si sarebbe potuto evitare la fuga di dati dalla Svezia
Una lezione sulla politica delle password e sulla sicurezza IT da Peep Show
Secondo il nuovo rapporto, il numero di violazioni dei dati sta aumentando a un ritmo record
10 suggerimenti per proteggere i file server Windows
PMI e protezione dei dati economicamente vantaggiosa
5 modi in cui il mancato monitoraggio delle modifiche ai criteri di gruppo può portare a un disastro
Cosa possono fare gli ospedali per proteggersi dagli attacchi informatici?
SIEM vs rilevamento e reporting di eventi in tempo reale
In che modo le nuove leggi sulla protezione dei dati del Regno Unito influenzeranno la tua attività?
Implementazione della sicurezza con privilegi minimi
L'importanza della classificazione dei dati
Perché la risposta automatizzata è fondamentale per la sicurezza IT e come Lepide aiuta
Il GDPR è applicabile nella pratica al di fuori dell’UE?
Come Lepide aiuta ad attuare il principio del privilegio minimo
3 cose che la violazione di Deloitte può insegnarti su come padroneggiare la sicurezza IT
Migliorare la sicurezza e la conformità IT: LepideAuditor vs Native Auditing
I 10 principali rischi per la sicurezza di Active Directory
Le aziende non riescono a segnalare le violazioni dei dati più dannose
6 modi in cui LepideAuditor aiuta ad aumentare la sicurezza nel settore sanitario
Perché padroneggiare il principio del privilegio minimo è essenziale
Governance, rischio e conformità: una soluzione facile a una sfida difficile
Storie horror sulla violazione dei dati: le peggiori violazioni del 2017 finora
Quali effetti avrà la nuova legge sulla protezione dei dati sulla tua azienda?
Cosa sappiamo del “Bad Rabbit” e cosa possono fare le aziende per proteggersi
La più grande minaccia alla tua sicurezza IT? Negligenza dei dipendenti
10 modi per prevenire violazioni della sicurezza della rete sul posto di lavoro
8 semplici modi per individuare una potenziale violazione della sicurezza con LepideAuditor
Cinque principi di sicurezza per prevenire immediatamente le violazioni dei dati
Nove modi per impedire agli ex dipendenti di compromettere la sicurezza IT
Uber-Uncool: sappiamo davvero quante violazioni di dati ci sono?
7 modi per proteggere i dati critici nel settore governativo
Come LepideAuditor aiuta ad aumentare la sicurezza nel settore dell'istruzione
Come utilizzare i servizi Active Directory per soddisfare i requisiti di sicurezza e conformità
Quali misure possono adottare gli studi legali per proteggere i propri dati riservati?
Una minaccia crescente per la tua sicurezza IT: gli utenti privilegiati
Lista di controllo per la consapevolezza della sicurezza informatica per le istituzioni finanziarie
I 5 errori principali commessi dai dirigenti in seguito a una violazione dei dati
Gestione degli accessi privilegiati: 6 motivi per cui fallisce e come gestirlo
Uno sguardo più da vicino alle minacce interne nel settore finanziario
I 10 maggiori problemi di sicurezza dei dati nel settore sanitario
Come possono le istituzioni educative rispondere alla crescente minaccia di un attacco informatico?
Come possono le istituzioni finanziarie prevenire e riprendersi da una violazione dei dati
10 previsioni per la sicurezza informatica nel 2018
Minacce interne al settore sanitario: 280.000 cartelle cliniche di pazienti Medicaid violate
8 tecnologie di cui gli istituti finanziari dovrebbero essere a conoscenza
10 modi per migliorare la sicurezza dei dati
Come possono i servizi finanziari proteggersi dalla criminalità informatica?
Comprendere i controlli interni nel settore finanziario
Perché la sicurezza IT è alla rovescia
4 cose che dovresti sapere sulla valutazione del rischio IT
I governi ora utilizzano "Sono stato ingannato" per verificare lo stato di violazione dei dati
Quando una violazione dei dati è realmente considerata una violazione dei dati negli Stati Uniti?
Il problema della gestione dei privilegi nella sicurezza dei dati
Perché il controllo delle autorizzazioni è una parte essenziale del tuo piano di sicurezza IT
Come prevenire le violazioni dei dati nel settore sanitario
Come gestire gli utenti privilegiati per una migliore sicurezza e conformità
L'hai lasciato aperto con le chiavi inserite?
3 passaggi per eseguire con successo una valutazione del rischio per la sicurezza dei dati
Cos'è l'integrità dei dati e come ridurre il rischio legato all'integrità dei dati
Sanità e Pubblica Amministrazione ancora tormentate da minacce interne
Cos'è la classificazione dei dati? Definizione, livelli ed esempi
Il pericolo del rilevamento ritardato delle minacce e come prevenirlo
4 modi per misurare l'efficacia della sicurezza informatica
7 motivi per cui il settore sanitario è un obiettivo primario per i criminali informatici
Nuovi standard di sicurezza informatica del governo britannico
Violazione di Timehop: promemoria dell'importanza della sicurezza della password
Che ruolo gioca la governance dell’accesso ai dati nella protezione dei dati non strutturati?
5 tecniche di phishing a cui prestare attenzione nel 2018
SingHealth: il peggior attacco informatico avvenuto finora a Singapore
Reddit: l'autenticazione basata su SMS è davvero sicura?
Perché gli istituti di istruzione devono prestare attenzione alle minacce interne
Best practice per la sicurezza informatica: tecniche di formazione dei dipendenti efficaci
5 modi per proteggere le cartelle cliniche elettroniche
Migliori pratiche per proteggere i dati dei dipendenti
Perché le aziende non riescono a rispondere agli incidenti?
Gestione dei rischi per la sicurezza delle informazioni: come farlo bene
Perché investire milioni nella sicurezza informatica non è sufficiente
Attacchi esterni e minacce interne: dove dovrebbe essere destinato il budget per la sicurezza?
Modello di sicurezza Zero Trust: definizione e principi fondamentali
Perché gli account privilegiati sono una porta d'accesso agli attacchi informatici
Lo stato della sicurezza informatica in sanità nel 2018
Lo stato della finanza per la sicurezza informatica nel 2018
Lo stato della sicurezza informatica nell’istruzione nel 2018
I 5 fondamenti della sicurezza dei dati
Mese nazionale di sensibilizzazione sulla sicurezza informatica 2018: punti chiave di discussione
È possibile utilizzare una blockchain privata per proteggere i dati sensibili?
Cosa sta plasmando il desolante panorama della sicurezza informatica nel settore sanitario?
La carenza di personale addetto alla sicurezza è una delle principali cause di violazione dei dati
L’automazione è la chiave per una sicurezza informatica efficace
Come NON gestire una violazione dei dati (con esempi)
Cosa hanno da dire le organizzazioni sanitarie sulla sicurezza delle informazioni
Prevenire gli attacchi informatici durante le elezioni di medio termine
I campus universitari sono un terreno fertile per le minacce interne
Su cosa dovrebbe concentrarsi la valutazione del rischio IT?
Perché la sicurezza informatica non è solo un problema IT
Tendenze della sicurezza IT del 2018
4 suggerimenti sull'automazione della sicurezza per la tua azienda
3 motivi per cui la sicurezza informatica nelle organizzazioni no-profit è così importante
È possibile prevenire le violazioni dei dati causate da addetti ai lavori?
In che modo la separazione dei privilegi migliora la sicurezza IT?
Come tenere le ePHI fuori dalle mani sbagliate, garantendone al tempo stesso la disponibilità
Come possiamo impedire ai dipendenti di violare le politiche di sicurezza?
Che impatto avrà un attacco informatico sulla tua attività?
La violazione dei dati di Marriott: tutto quello che devi sapere
Suggerimenti per mitigare le violazioni dei dati quando si utilizzano i servizi cloud
Perché i consumatori non sono più arrabbiati per le violazioni dei dati?
Le minacce interne non si applicano a me... vero?
8 principali tendenze in materia di sicurezza dei dati a cui prestare attenzione nel 2019
Un attacco informatico potrebbe essere la causa della prossima crisi finanziaria?
Come ridurre al minimo le minacce alla sicurezza informatica aziendale
10 trend di sicurezza informatica a cui prestare attenzione nel 2019
3 massicce violazioni dei dati nel 2018 e come avrebbero potuto essere evitate
Non possiamo rispettare il GDPR se non riusciamo a gestire i nostri dati non strutturati
Perché gli esseri umani sono ancora una parte importante della strategia di sicurezza informatica
Le maggiori minacce alla sicurezza mobile che le aziende devono affrontare
Un quarto dei trust del servizio sanitario nazionale non ha personale esperto in sicurezza
Concentrarsi esclusivamente sulla conformità normativa potrebbe rendere i tuoi dati meno sicuri
Le scuole segnalano un aumento degli incidenti di sicurezza da quando il GDPR è entrato in vigore
Come proteggere i tuoi dati quando lavori con team remoti
L'ascesa del Chief Data Officer
In che modo una soluzione UEBA è diversa da una soluzione SIEM?
La criminalità informatica è uno dei rischi maggiori che affligge il mondo oggi
5 migliori pratiche di sicurezza informatica dimenticate
Rilevare una violazione dei dati: domande da porre
Come si verificano le minacce interne?
Sostenere la causa di un vicepresidente per la razionalizzazione della sicurezza
Che cos'è una minaccia persistente avanzata (APT) e come difendersi da essa
Il settore sanitario segnala il maggior numero di violazioni dei dati secondo un nuovo studio
Le organizzazioni stanno fallendo quando si tratta del principio del privilegio minimo (PoLP)?
Perché la sicurezza dei dati dovrebbe iniziare dall'interno (e come farlo)
Cos'è la privacy dei dati e come migliorarla
6 suggerimenti per aiutare i lavoratori remoti a proteggere i propri dati
I 5 principali errori umani che potrebbero portare a una violazione dei dati
I servizi finanziari continuano a subire il maggior numero di attacchi informatici
In che modo le aziende possono ridurre il numero di incidenti di sicurezza causati da errori umani?
Come gestire le autorizzazioni di condivisione di rete
I pro e i contro della sicurezza incentrata sui dati
Best practice per la sicurezza di SharePoint: una guida completa
Le violazioni dei dati nel primo trimestre del 2019 ci hanno insegnato qualcosa?
Gli errori dei dipendenti sono la più grande minaccia alla sicurezza dei dati
Le maggiori preoccupazioni in materia di sicurezza informatica per il settore legale
Le università devono fare di più per proteggere i propri dati sensibili
Visibilità sui dati significa migliore sicurezza: una sintesi di InfoSecurity Europe 2019
9 organizzazioni sanitarie su 10 sono già state violate
Come gli studi legali del Regno Unito possono proteggere meglio le loro risorse critiche
4 previsioni per la sicurezza dei dati sanitari nel 2019
Gli addetti ai lavori stanno mettendo a rischio i dati dei pazienti nella tecnologia sanitaria
Suggerimenti sulla sicurezza informatica per gli istituti di istruzione
Cos'è una piattaforma di analisi della sicurezza?
Come rilevare una violazione dei dati: nozioni di base
Come superare il divario di competenze nella sicurezza informatica nel settore sanitario
In che modo le tecnologie decentralizzate daranno forma al futuro della sicurezza dei dati?
La violazione dei dati di Capital One evidenzia l'importanza della sicurezza incentrata sui dati
Il mondo di oggi richiede una responsabilità condivisa per la sicurezza dei dati
Il costo delle violazioni dei dati nel 2019
Quali misure possono adottare le università del Regno Unito per prevenire una violazione dei dati?
La minaccia per le infrastrutture critiche americane
Suggerimenti e trucchi per la sicurezza di OneDrive for Business
Usare l'inganno per combattere il crimine informatico
Prevenire gli attacchi di phishing: 10 modi per identificare ed evitare le truffe di phishing
Come costruire una politica di classificazione dei dati per migliorare la sicurezza dei dati
Un nuovo sondaggio rivela l’importanza dell’automazione della sicurezza informatica
Casi d'uso comuni del monitoraggio delle attività dei file
Perché gli account di posta elettronica aziendali sono così preziosi per gli hacker?
Mantenere i dati sensibili non strutturati al sicuro nel cloud
Perché il settore immobiliare potrebbe fare di più per proteggere i dati
Consentire alle persone di possedere i propri dati non attenua i problemi di privacy
Cos'è il regolamento sulla sicurezza informatica del NYDFS e in che modo Lepide aiuta
I difetti di sicurezza nei bucket S3 sono responsabili di molte violazioni dei dati
Che cos'è la governance dell'accesso ai dati e come implementarla
10 procedure consigliate per gli account di servizio Active Directory
Come Lepide affronta i 10 principali progetti di sicurezza di Gartner per il 2019
Cos’è una violazione dei dati e come proteggersi?
5 cose che devi controllare in Active Directory per il GDPR
Che cos'è il Credential Stuffing e come possiamo prevenire un attacco di Credential Stuffing?
Sei cause comuni di violazione dei dati
5 vantaggi dell'utilizzo della tecnologia di crittografia per la protezione dei dati
Come rilevare una violazione dei dati
Come prevenire le violazioni dei dati: 10 migliori pratiche per la prevenzione
Migliori pratiche del piano di risposta agli incidenti in caso di violazione dei dati
Rispettare le normative sulla sicurezza dei dati non significa che i tuoi dati siano sicuri
Le devastanti conseguenze di una violazione dei dati
La Guida Lepide per la Gestione e il Monitoraggio del Controllo Accessi
Preparazione per un audit SOC: una lista di controllo
15 previsioni sulla sicurezza dei dati per il 2020
Principali questioni e tendenze relative alla privacy dei dati per il 2020
Cos'è il controllo degli accessi basato sui ruoli (RBAC) e come implementarlo
Il ruolo della classificazione dei dati nella prevenzione della perdita di dati (DLP)
Che cos'è la prevenzione della perdita di dati? Tipi DLP e come funziona?
Il COVID19 sta creando scompiglio nel rilevamento delle anomalie
In che modo l'analisi del comportamento degli utenti (UBA) può migliorare la sicurezza del cloud
I 10 migliori consigli per proteggere i tuoi dati mentre lavori in remoto
In che modo l'iperautomazione influirà sulla sicurezza dei dati
Una strategia di sicurezza per il lavoro a distanza: audit e protezione incentrati sui dati
Mantenere la sicurezza dei dati quando i dipendenti vengono licenziati o licenziati
L'importanza della segnalazione degli incidenti di sicurezza
Perché la trasparenza e la tracciabilità sono caratteristiche importanti per la sicurezza dei dati
Come vendere la sicurezza informatica agli imprenditori
5 motivi per cui hai bisogno di una soluzione per la sicurezza dei dati
Le autorizzazioni e i controlli sugli accessi sono la risposta al lavoro da casa?
Quanto ti costerà una violazione dei dati e puoi ridurla?
Gli operatori sanitari stanno peggiorando nel prevenire le violazioni dei dati?
Controllare il raggio di esplosione di un attacco
In che modo il COVID-19 influirà sulla spesa per la sicurezza informatica?
Come costruire una proposta di business case per la sicurezza delle informazioni
Cos'è SOAR e come può aiutare a rilevare e correggere le minacce
Cos’è la Cyber Kill Chain? Esempi e come funziona
Cosa sono gli attacchi DCSync e DCShadow Active Directory?
15 tipi comuni di attacchi informatici e come prevenirli
Best practice per la governance dell'accesso: privilegi minimi e zero trust
Cosa sono i dati sensibili e come proteggerli?
Perché la complessità è il più grande nemico della sicurezza dei dati
Best practice per la sicurezza di Active Directory
La sicurezza dei dati è essenziale o facoltativa nel nuovo mondo di oggi?
Migliori pratiche per un audit di sicurezza informatica
Cos’è una valutazione della sicurezza informatica?
Best practice e suggerimenti per la sicurezza di Google Drive
Procedure consigliate e suggerimenti per la sicurezza di Microsoft Teams
Lista di controllo per la valutazione dei rischi per la sicurezza dei dati
Cos'è Emotet Malware e come ci si difende?
Archiviazione dati on-premise e nel cloud: pro e contro
Come ottimizzare il budget per la sicurezza: smetti di rispondere e inizia a prevenire
Sicurezza informatica vs resilienza informatica
Come classificare i dati in Office 365
Come prevenire gli attacchi Kerberoasting
Le 5 maggiori minacce alla sicurezza informatica per il settore sanitario
Le 20 principali violazioni dei dati del 2020
Prevenzione della perdita di dati di Office 365: guida e procedure consigliate
Come Excellus avrebbe potuto evitare la sanzione per violazione HIPAA da 5,1 milioni di dollari
Quali minacce alla sicurezza dei dati a cui prestare attenzione nel 2021
Cosa sono gli attacchi di phishing e come si verificano?
Procedure consigliate per la sicurezza di Azure AD
La violazione dell'afnio: attacco al server Microsoft Exchange
Strategie di prevenzione della perdita di dati per i lavoratori remoti
Come costruire una cultura della sicurezza nella tua organizzazione
Come implementare il principio del privilegio minimo nel cloud
Che cosa sono i dati ROT (ridondanti, obsoleti e banali) e come gestirli
5 lezioni di sicurezza informatica apprese dal Covid-19
Cos'è una perdita di dati? Migliori pratiche per la prevenzione della fuga di dati
20 statistiche sulla sicurezza informatica che devi conoscere nel 2021
Che cos'è la vulnerabilità zero-day e come prevenirla?
Cos’è la Valutazione d’Impatto sulla Protezione dei Dati (DPIA)?
Come prevenire il furto dei dati dei dipendenti
Che cos'è la proliferazione dei dati e come gestirla?
Come scegliere la giusta soluzione per la sicurezza dei dati
Comprendere lo standard minimo necessario HIPAA
Che cos'è una politica di sicurezza delle informazioni?
Perché meno aziende utilizzano strumenti di monitoraggio della sicurezza?
Come monitorare le PHI: cosa è necessario monitorare
Guida e procedure consigliate per la condivisione di file di Microsoft Office 365
Come affrontare il rischio interno
Principali minacce alla sicurezza del cloud e come mitigarle
Sicurezza dei dati per le scuole
Cos'è il movimento laterale e l'escalation dei privilegi?
Cos'è la sicurezza dei dati? Importanza, tipi e minacce
Cos'è la vulnerabilità PrintNightmare?
Quali sono i principali indicatori di potenziali minacce interne?
Statistiche sulle minacce interne: aggiornate per il 2021
Come implementare la sicurezza Zero Trust nel cloud
Vulnerabilità comuni della sicurezza informatica da affrontare
Cosa fare quando un account Office 365 viene compromesso
Bilanciare la sicurezza dei dati e l'accessibilità
Che cos'è l'autenticazione a più fattori in Office 365?
Protezione dei dati per Google Workspace
Come proteggere i dati in un ambiente di lavoro ibrido
12 passaggi da eseguire per riprendersi da un attacco di phishing
Best practice per la sicurezza di Google Workspace
Cosa sono le etichette di riservatezza di Office 365?
Procedure consigliate per la sicurezza di Exchange Server
Che cos'è lo spraying delle password e come fermarlo?
Zero Trust è il futuro della sicurezza dei dati?
Best practice per la sicurezza di Microsoft Office 365
Best practice per la sicurezza della condivisione di file
Cos'è l'autenticazione senza password? Vantaggi e sfide
Affrontare le lacune tra Active Directory e Microsoft 365 Security
Utenti guest di Microsoft 365 e accesso esterno
Cos'è la compromissione della posta elettronica aziendale e come rilevarla
I 10 principali eventi di sicurezza da monitorare in Microsoft 365
Cos’è un quadro di gestione del rischio?
Che cos'è il monitoraggio dell'integrità dei file?
Cosa sono i Dark Data e come trovarli
Cos'è il malware? Tipi di malware comuni
Che cos'è l'accesso condizionale di Azure AD?
Cos'è il rilevamento e la risposta degli endpoint?
Che cos'è Azure AD Connect: come funziona e procedure consigliate
Sfide della governance dei dati
Che cos'è la sicurezza incentrata sui dati?
Le 10 migliori soluzioni di sicurezza dei dati per proteggere i tuoi dati sensibili
Principali vulnerabilità sfruttate nel 2021
Cos’è la democratizzazione dei dati?
Cos'è Mimikatz e come funziona?
Che cos'è il rilevamento delle minacce basato sul comportamento?
Cos'è la crittografia PGP: la guida completa
Elementi importanti di una politica di sicurezza dei dati
Sfide per la sicurezza Zero Trust
Cos’è un sistema di prevenzione delle intrusioni?
Cos'è la sicurezza dell'identità?
Cos’è il quadro di sicurezza informatica del NIST?
Che cos'è il rilevamento delle anomalie?
Che cos'è la gestione del ciclo di vita dei dati?
Cos’è la trasformazione digitale?
Cos'è un sistema di rilevamento delle intrusioni?
Procedure consigliate per la sicurezza di SQL Server
Procedure consigliate per la sicurezza di OneDrive
Cos'è la richiesta di accesso dell'interessato?
Le 10 principali misure di sicurezza dei dati che ogni organizzazione dovrebbe avere
Che cos'è l'accesso Just-In-Time?
Cos’è una minaccia interna? Definizione, tipi ed esempi
Best practice per la prevenzione della perdita di dati
Principali minacce informatiche ai servizi finanziari
Gestione degli accessi privilegiati: cos'è e sfide principali
Cosa sono gli indicatori di compromesso?
Che cos'è un raggio di esplosione in termini di sicurezza dei dati?
Che cos'è il controllo degli accessi basato sullo scopo (PBAC)?
Come gli hacker possono bypassare l'autenticazione a più fattori
Che cos'è una violazione dei dati di terze parti e come prevenirla?
I 10 principali metodi di attacco ad Active Directory
Best practice sulla sicurezza di AWS
Cos'è la sicurezza del database?
Come rilevare l'abuso di account privilegiati
Cos'è l'eDiscovery? Definizione e come funziona?
Che cos'è il rilevamento e la risposta alle minacce di identità (ITDR)?
Che cosa sono i dati obsoleti e perché rappresentano una minaccia alla sicurezza informatica?
Migliori pratiche per la sicurezza dell'identità
Che cos'è la gestione del percorso di attacco?
Il ruolo del controllo dei file nella conformità
Le 7 principali tendenze in materia di sicurezza dell'identità nel 2023
Cos’è l’assicurazione informatica?
SIEM rispetto al sistema di gestione dei registri
Cos'è la risposta agli incidenti? Una guida completa
Che cos'è l'intelligence sulle minacce informatiche?
Principali best practice per il rafforzamento del database
I segnali d’allarme di una violazione dei dati in corso
Il ruolo dell'apprendimento automatico nella sicurezza dei dati
Come prevenire le fughe di dati di Amazon S3
Che cos'è il controllo dell'accesso ai dati?
Best practice per la revisione dell'accesso utente
Cos’è il DDL sulla protezione dei dati e sull’informazione digitale (DPDI)?
Cos'è l'analisi del comportamento degli utenti e delle entità (UEBA)
Errori comuni commessi da utenti privilegiati
Le 10 migliori pratiche di sicurezza dei dati per salvaguardare i tuoi dati
Cos'è il blocco per controversia legale in Office 365 e come configurarlo?
Cos'è la protezione dei dati nel cloud? Definizione e migliori pratiche
Come rendere la sicurezza più user-friendly
Cos'è la protezione dei dati? Politiche e strategie per proteggere i dati
Che cos'è la Prevenzione della perdita di dati nel cloud (DLP)?
Le migliori tecniche per il rilevamento delle minacce interne
Il ruolo dell’intelligenza artificiale nella governance dell’accesso ai dati
Migliori pratiche per prevenire le minacce interne
Che cos'è una politica di classificazione dei dati?
Quali sono i tipi comuni di classificazione dei dati
Le 10 migliori pratiche di governance dell'accesso ai dati
Che cos'è la modellazione delle minacce? Processo, quadro e metodologie
Best practice per la gestione degli accessi privilegiati
Cos'è una matrice di classificazione dei dati?
Spiegazione dell'attacco MOVEit
Sicurezza nel cloud: principali minacce e best practice
Cos'è il mascheramento dei dati? Tipologie, tecniche e best practice
In che modo l'accesso just-in-time supporta lo zero trust
Gestione della posizione di sicurezza dei dati (DSPM): guida e migliori pratiche
Furto di proprietà intellettuale: cos'è e come prevenirlo
Quali Paesi sperimentano il maggior numero di violazioni dei dati?
Sicurezza dei dati sanitari: migliori pratiche, minacce comuni e HIPAA
Perché è necessario adottare un approccio proattivo per la prevenzione delle minacce interne
Guida semplice alle revisioni dei diritti degli utenti
20 statistiche scioccanti sulla violazione dei dati per il 2023
Che cos'è un attacco Silver Ticket e come prevenirlo?
Motivi per cui la gestione delle identità e degli accessi è importante
Guida e best practice per la gestione delle autorizzazioni NTFS
Preparazione alla sicurezza informatica: domande chiave ed elenco di controllo
Tipi di controlli sulla sicurezza dei dati e migliori pratiche per implementarli
Principali settori più vulnerabili agli attacchi informatici
Errori di configurazione comuni del cloud che portano alla perdita di dati
Cos'è Cloud On-Ramp? La guida definitiva
Soluzioni ransomware per protezione e rilevamento
Cos'è il software ERP basato su cloud?
Cos'è un piano BCDR? Come creare un piano BCDR?
HPE Alletra: liberare la potenza NVMe
Spiegazione del data center indipendente dal vettore
Spiegazione della crittografia dei dati in uso
Cos'è un attacco di phishing? {Tipi, metodi di prevenzione}
Vantaggi del cloud ibrido {6 vantaggi}
10 elementi chiave di una forte strategia di sicurezza cloud
Cos’è lo Spear Phishing? {esempi} Come prevenire gli attacchi
Che cos'è il PCI DSS? Spiegazione dei livelli e dei requisiti di conformità
Come si ottiene la sostenibilità del data center
Debian contro Server Ubuntu: scopri le differenze
Che cos'è un Security Operations Center (SOC)?
Gestione dei rischi per la sicurezza delle informazioni: definizione, passaggi e ruoli
Cos'è il SOC2? – Una guida alla conformità e alla certificazione
I migliori strumenti di distribuzione e gestione multi-cloud
Cos’è una policy di sicurezza IT e perché ne hai bisogno?
Cos'è AIOps? Guida all'intelligenza artificiale per le operazioni IT
Cos'è Pulumi? Introduzione all'infrastruttura come codice
30 strumenti di monitoraggio del cloud: la guida definitiva per il 2023
Cos'è Hadoop? Elaborazione di big data Apache Hadoop
9 principi DevOps chiave da adottare
7 Vantaggi in termini di sicurezza della segmentazione della rete
DevOps vs Agile: differenze chiave, confronto testa a testa
Che cos'è l'infrastruttura come codice? Come funziona?
Pulumi vs Terraform: confronto delle differenze chiave
Cos'è l'informatica quantistica? Scopri come funziona
Che cos'è il rilevamento e la risposta gestiti (MDR)?
Cos'è YAML? Come funziona con gli esempi
Come funziona l'autenticazione Kerberos
Cos'è l'ingegneria del caos? Principi, vantaggi e strumenti
5 modelli di distribuzione cloud: panoramica + confronto
Server Web e server applicazioni: quali sono le differenze?
I migliori 22 strumenti CI/CD per amministratori di sistema nel 2023
Bare Metal Cloud e server dedicati: confronto testa a testa
Come creare una policy di sicurezza sul cloud
Distribuzione continua, distribuzione e integrazione (panoramica approfondita)
Controllo della sicurezza della rete: come eseguire un controllo {lista di controllo}
Cos'è CI/CD? Guida all'integrazione continua, al test e alla distribuzione
Gli 8 principali trend DevOps per il 2021
Cos'è la sicurezza Zero Trust {Principi, architettura e come funziona}
Le sfide del cloud ibrido: come adottare il cloud ibrido
Cos'è un attacco APT e come fermarlo?
Cos'è una Cyber Kill Chain e come funziona {Fasi ed esempi}
Cos'è la sicurezza di rete? Spiegazione di definizioni e concetti di sicurezza
Cos'è un server dedicato al gaming? E perché ne hai bisogno
Spiegazione dei ruoli e delle responsabilità di DevOps
PyTorch vs TensorFlow: confronto approfondito
IaaS vs PaaS vs SaaS {confronto definitivo}
CCPA e GDPR: differenze tra questi quadri giuridici
Cos'è il Penetration Test? {Passi, metodi, tipi}
DevOps e virtualizzazione: effetto delle VM sullo sviluppo
Che cos'è una Service Mesh e come funziona? {I migliori 8 strumenti di Service Mesh}
Database-as-a-Service (DBaaS): definizione, vantaggi e usi
Architettura nativa del cloud: principi chiave della moderna architettura cloud
Che cos'è la valutazione della vulnerabilità? {Guida al test delle vulnerabilità}
Cos'è SecOps? Un approccio incentrato sulla sicurezza allo sviluppo del software
Come connettere e gestire in modo sicuro le app distribuite
Edge Computing {Definizione, architettura e casi d'uso}
Cos'è il multicloud? {Definizione, casi d'uso e vantaggi}
Multi cloud e cloud ibrido: un confronto preciso
Spiegazione dell'architettura cloud ibrida {cos'è e come funziona?}
Cos'è il serverless computing? {Come funziona Serverless}
14 Strumenti di gestione e ottimizzazione dei costi del cloud {Come scegliere?
Come implementare una strategia multi-cloud {Multi Cloud Framework}
Ransomware Linux: attacchi famosi e come proteggersi
Helm vs Terraform: quali sono le differenze {e funzionano insieme}
Come prevenire il ransomware: 18 migliori pratiche per il 2023
10 repository GitHub per Bare Metal Cloud {Integrazioni e strumenti IaC}
Cos'è la gestione del server? {+Attività di gestione del server}
Sicurezza multi-cloud: le migliori pratiche di sicurezza multi-cloud
Cos'è il ransomware? {Come funziona e come evitarlo}
Che cos'è il BYOD e come implementare una politica BYOD efficace
Che cos'è un data center virtuale (VDC)?
Che cos'è la gestione delle chiavi e come funziona?
16 Best practice per la gestione delle chiavi di crittografia
13 nuove alternative a Relic per il monitoraggio del sistema {gratuito e premium}
Cos'è il ripristino di emergenza? {+Tipi e come funziona}
Cos'è un sistema di rilevamento delle intrusioni? {Spiegazione di 4 tipi di IDS}
Cos'è la perdita di dati e come prevenirla?
Selezione del data center: requisiti chiave di un data center
Perché la densità per rack sta aumentando
L'infrastruttura nell'era del DevOps
Prezzo del server database: qual è il costo di un server database?
Tutorial su Nagios: Cos'è Nagios {Installazione, Come funziona, Funzionalità}
Cos'è il cloud distribuito? {Come funziona il cloud distribuito?}
Che cos'è la sicurezza dell'infrastruttura di rete?
Spiegazione della crittografia dei dati inattivi
Ambiente di esecuzione affidabile: cos'è e come funziona?
Idee per password efficaci per una maggiore protezione (con esempi)
Spiegazione della classificazione dei livelli del data center: (Livello 1, 2, 3, 4)
Come prevenire gli attacchi DDoS: 7 metodi collaudati
Server Linux vs Windows Server: quale sistema operativo server è adatto a te
Orchestrazione e automazione: le principali differenze
Sicurezza del cloud storage: quanto è sicuro il cloud storage?
CentOS vs Ubuntu: scegli il miglior sistema operativo per il tuo server web
Vantaggi del server dedicato: 10 vantaggi illuminanti
Bare Metal contro VM: cosa funziona meglio
Cos'è UPnP (Universal Plug and Play)?
Spiegazione dell'architettura del cloud computing {Come funziona l'architettura del cloud}
Che cos'è una violazione dei dati e come avviene?
Storage di oggetti e storage a blocchi: confronto approfondito
Analisi del carico di lavoro nel cloud: come determinare la configurazione
Cos'è l'integrità dei dati? Definizione, tipi e importanza
Best practice per la sicurezza della posta elettronica da seguire
Spiegazione della differenza tra server cloud e server dedicato
Debito tecnico: definizione, esempi e tipologie
Outsourcing del data center (DCO): tutto quello che devi sapere
Debian vs Ubuntu {confronto a 7 punti}
Cos'è un Edge Server e come funziona?
Pipeline CI/CD: definizione, panoramica ed elementi
Backup e ripristino di emergenza: qual è la differenza
Guida al backup e al ripristino di emergenza (BDR).
Analisi di mercato del data center della metropolitana di Phoenix
6 tendenze del cloud computing per il 2023 (e oltre)
CapEx vs OpEx: confronto tra spese in conto capitale e spese operative
Test Black Box e White Box: conoscere le differenze
Migliori pratiche del piano di continuità aziendale
Vantaggi del cloud privato: proteggi i tuoi dati prima che scompaiano
Protezione dei dati aziendali durante un disastro naturale: la storia dell'uragano Irma
Best practice per l'accordo sul livello di servizio: tutti gli elementi da conoscere
Meltdown e Spectre: i fatti sulle ultime vulnerabilità di sicurezza della CPU
Sicurezza dei dati aziendali: 57 esperti rivelano i loro migliori consigli
Cos'è l'archiviazione di oggetti? {Come funziona e a cosa serve}
Malware per il mining di criptovalute: non essere la prossima vittima, proteggi i sistemi
Cos'è il ripristino di emergenza nel cloud? 9 vantaggi principali
In che modo l'aggiornamento del certificato SSL di Google influisce sul tuo sito
38 dei migliori podcast sulla sicurezza delle informazioni per professionisti IT
Soluzione di archiviazione sicura dei dati: 6 regole per fare la scelta giusta
Guida alla conformità al GDPR, Regolamento generale sulla protezione dei dati
Lista di controllo della verifica di conformità SOC 2 {Conoscere prima della verifica}
Velocizzare WordPress: 25 suggerimenti per le prestazioni
Come scegliere un fornitore di servizi cloud: 11 aspetti critici
19 migliori strumenti di test di automazione: elenco definitivo
Che cos'è la sicurezza come servizio (SECaaS)? Una tendenza da tenere d'occhio
Guida all'acquisto di server per piccole imprese {Tutto quello che devi sapere}
Guida ai requisiti di conformità PCI DSS 3.2
Hosting di server gestiti vs non gestiti: fai una scelta informata
Come integrare Keycloak SSO con Duo 2FA in vCloud
Come proteggere un sito Web: una semplice guida alla sicurezza dei siti Web
5 vantaggi di un data center carrier neutral e della neutralità del carrier
Sicurezza del cloud computing: quanto sono sicuri i tuoi dati?
Che cos'è un fornitore di servizi di sicurezza gestiti (MSSP)?
Apprendimento automatico delle GPU, il futuro dell'intelligenza artificiale
In che modo il GPU Computing sta facendo avanzare il deep learning
Cos'è un hypervisor Bare Metal? Guida definitiva
Scansione delle vulnerabilità e Penetration Test: in cosa differiscono?
51 migliori blog su IT e sicurezza informatica da seguire
Best practice per la sicurezza dei social media (lista di controllo)
Colocation vs Cloud: differenze chiave che dovresti conoscere!
11 nuove minacce e tendenze alla sicurezza di rete a cui essere pronti nel 2020
Test della scatola nera e test della scatola bianca: conoscere le differenze
Cos'è un server Bare Metal? Definizione e guida
Elenco di controllo della conformità PCI: scopri se sei conforme
Rischi e minacce per la sicurezza del cloud: come evitare che si spostino nel cloud
Tipi di attacchi di phishing: come identificarsi e proteggersi
Infrastruttura energetica del data center: come funziona e cosa sapere
Best practice per la sicurezza DevOps
21 migliori plugin di sicurezza WordPress per tenere lontani gli hacker
Ripristino, backup e ripristino bare metal: cosa devi sapere
Che cos'è la gestione degli accessi privilegiati? Priorità di sicurezza n. 1
Conformità e standard di controllo dei data center
Gestione dei rischi per la sicurezza delle informazioni: creare un programma solido
15 metriche DevOps e indicatori chiave di prestazione (KPI) da tenere traccia
Cos’è lo Spear Phishing? {esempi} Come prevenire gli attacchi
Piano di risposta agli incidenti di sicurezza informatica {lista di controllo CSIRP 2023}
Che cos'è la gestione della continuità aziendale (BCM)? Definizione
Cos'è un Man in the Middle Attack? Tipi, prevenzione e rilevamento
Che cos'è un Security Operations Center (SOC)? Migliori pratiche e quadro
I 13 migliori strumenti SIEM per le aziende nel 2023 {Open-Source}
Cos’è una minaccia interna? Tipi, rilevamento, prevenzione per i CISO
Come ottenere la conformità e la certificazione SOC 2: una guida concisa
17 potenti strumenti per i penetration test utilizzati dai professionisti
Best practice per la prevenzione della perdita di dati: guida definitiva alla DLP
Sicurezza e conformità: comprendere le differenze chiave
Cos'è l'hosting in colocation? È adatto alla tua attività?
34 strumenti per la sicurezza di rete di cui hai bisogno secondo gli esperti
Prezzi di colocation: guida definitiva ai costi di colocation
Cos'è la sicurezza informatica? Principali sfide e minacce per le organizzazioni
Cos'è l'hosting gestito? Scopri i vantaggi
NSX-V e NSX-T: quali sono le differenze?
Test continui con microservizi (con esempi)
Hosting condiviso vs Hosting dedicato: fai una scelta informata
Kubernetes vs Mesos: confronto dettagliato e differenze chiave
Kubernetes vs OpenStack: come si impilano?
Edge Computing e Cloud Computing: differenze chiave
Kubernetes vs OpenShift: scopri le differenze chiave {Confronto}
Cos'è il software ERP basato su cloud? Vantaggi e opzioni di sistema
Cos'è il cloud ibrido? {Definizione, tipologie e vantaggi}
Statistiche sulla violazione dei dati: 89 statistiche illuminanti per il 2020
I migliori strumenti di orchestrazione dei contenitori {Ultimo elenco}
Terraform vs Puppet: quali sono le differenze?
Estendi la tua workstation di sviluppo con Vagrant, Ansible e altro
15 migliori strumenti Kubernetes di cui hai bisogno per il 2023
Elenco di controllo definitivo del piano di continuità aziendale in 10 passaggi
Perché i data center carrier-neutral sono fondamentali per ridurre i costi WAN
5 passaggi per ottenere una WAN aziendale predisposta per il cloud
19 best practice sulla sicurezza informatica per proteggere la tua azienda
Best practice per il monitoraggio di Kubernetes
17 migliori strumenti di scansione per la valutazione delle vulnerabilità
Cos'è DevSecOps? Migliori pratiche e come funziona
Test di sicurezza automatizzati: migliori pratiche
18 migliori software e strumenti per il monitoraggio del server
Cloud pubblico e cloud privato: differenze che dovresti conoscere
TDD vs BDD: scopri le differenze chiave con gli esempi
Cos'è l'IPMI? Guida all'interfaccia di gestione della piattaforma intelligente
Come proteggere l'accesso remoto per i dipendenti {lista di controllo}
12 strumenti di monitoraggio dei container Docker recensiti e confrontati
Come sfruttare l'Object Storage con Veeam Backup Office 365
Bare Metal Cloud e IaaS: quali sono le differenze?
Cos'è la migrazione al cloud? Vantaggi del passaggio al cloud
Migrazione del data center: 11 best practice per una migrazione senza interruzioni
Cos'è Community Cloud? Vantaggi ed esempi
Come passare a DevOps in 6 semplici passaggi
Cos'è un attacco di forza bruta? Tipi ed esempi
Cos'è una pipeline DevOps? Come costruirne uno
Spiegazione dei tipi di sicurezza di rete
Cosa sono i servizi IT gestiti?
Come vendere servizi di cloud computing
Servizi cloud che le aziende MSP devono offrire
Framework di deep learning: le 10 migliori opzioni
IoT Edge Computing: come interagiscono l'IoT e l'Edge Computing?
Analisi e previsioni del mercato globale dei data center
Vantaggi e svantaggi del cloud computing
Che cos'è l'HPC (calcolo ad alte prestazioni)?
SOLID: principi di progettazione orientata agli oggetti {con esempi}
Best practice per la progettazione di sale server
Vettore d'attacco e superficie d'attacco: tutto quello che devi sapere
Cos'è il rimpatrio nel cloud? - Tutto quello che devi sapere
Docker Swarm vs Kubernetes: quali sono le differenze?
Cos'è la corruzione dei dati e puoi prevenirla?
Attacchi fraudolenti ai CEO: tutto quello che devi sapere
Cos'è il cloud computing? Definizione, tipi e vantaggi
Che cos'è l'automazione del carico di lavoro (WLA)?
Continuità aziendale e ripristino di emergenza: qual è la differenza?
Spiegazione della crittografia dei dati in transito
Cos'è l'alta disponibilità? {Come funziona l'HA e come ottenerlo}
16 tipi di attacchi informatici {Elenco definitivo}
IPv4 vs IPv6: differenza tra IPv4 e IPv6
Latenza di rete: definizione, cause e migliori pratiche
Cos'è l'orchestrazione dei contenitori? Vantaggi e come funziona
Che cos'è il rimpatrio dei dati? {E dovresti farlo}
Interruzione del cloud: perché e come si verifica?
8 migliori alternative a CentOS
Alternative al cloud computing {6 opzioni}
I 15 migliori strumenti DevOps utilizzati dagli esperti IT {recensito}
Ridimensionamento orizzontale e verticale: tutto ciò che devi sapere
Cos'è la modellazione delle minacce? {Processo, metodologie e strumenti}
Cos'è la migrazione del database e come eseguirla correttamente
Cos'è l'SDLC? Ciclo di vita dello sviluppo software definito
Spiegazione degli 8 tipi di firewall
RTO vs RPO: comprendere la differenza chiave
Best practice per la gestione di più cloud
Come creare un piano strategico IT {Guida completa}
Costi del Cloud Computing: come gestire la bolletta
Cos'è la sicurezza degli endpoint e come funziona?
SRE e DevOps: spiegazione delle principali differenze
Modello di maturità DevOps: spiegazione di 5 livelli di maturità
Strategia di backup: guida definitiva per il backup dei dati
Spiegazione di metodologie e modelli di test del software
Che cos'è la limitazione della velocità?
Ransomware nel settore sanitario: statistiche e raccomandazioni
Spiegazione dell'attacco ransomware CommonSpirit Health | feniceNAP
Rilevamento ransomware: tecniche e best practice
Malware e ransomware: come differiscono
Gmail è conforme HIPAA? {Guida su come realizzarlo}
Ansible vs Terraform: quali sono le differenze?
Multe e sanzioni per violazione dell'HIPAA {Tipi, costi ed esempi}
Gestione delle password aziendali {12 soluzioni}
Audit HIPAA: come essere conformi all'HIPAA
On-premise o cloud: qual è la scelta giusta per la tua azienda?
HITRUST vs HIPAA: confronto approfondito
16 alternative Ansible da considerare
Come riprendersi da un attacco ransomware: una guida passo passo
Violazioni HIPAA sul posto di lavoro {Cosa dovresti sapere}
Requisiti di archiviazione nel cloud HIPAA
5 Framework di automazione dei test: panoramica e casi d'uso
Elenco di controllo della conformità HIPAA: come posso diventare conforme?
Affittare un Server: Guida Completa
PayPal violato: le conseguenze della violazione di PayPal del 2022
Biometria e password: quale è più sicura?
Strategie di riduzione dei costi IT {12 strategie}
Zero Day Exploit: tutto quello che devi sapere
Esempi di ransomware: i 25 attacchi ransomware più famosi
Elenco di controllo del piano di ripristino di emergenza: 13 punti critici
Statistiche sul ransomware e fatti che devi sapere
Tendenze della sicurezza informatica nel 2023: minacce e soluzioni emergenti
Statistiche sulla sicurezza informatica nel settore sanitario: una panoramica
Principali minacce alla sicurezza dell'eCommerce (e come gestirle)
Che cos'è la gestione continua dell'esposizione alle minacce (CTEM)?
15 esempi di attacchi di ingegneria sociale
Come viene distribuito il ransomware?
Statistiche sul disaster recovery che ogni azienda dovrebbe conoscere (2023)
Sicurezza del data center: livelli di protezione fisici e digitali
Ransomware come servizio spiegato
Colocation all'ingrosso o al dettaglio: tutto quello che devi sapere
Cos'è il movimento laterale? {+ Come prevenirlo}
Come interagiscono l’HPC e l’intelligenza artificiale?
Le migliori estensioni di sicurezza per Chrome {18 estensioni}
Cos'è il GPU Computing? {Vantaggi, casi d'uso, limitazioni}
Sicurezza informatica nel settore sanitario {statistiche, minacce, migliori pratiche}
Gestire la continuità aziendale nel cloud
Cos'è un attacco di balene? Identifica e previeni il phishing delle balene
Cos'è la sicurezza nel cloud? Vantaggi, sfide e migliori pratiche
Cos'è l'ingegneria sociale? Spiegazione di tipi e minacce
Che cos'è il monitoraggio del cloud? Vantaggi e migliori pratiche
Formazione sulla sensibilizzazione alla sicurezza: come creare un programma che funzioni
VPS e server dedicato: spiegazioni sulle differenze
Come prevenire gli attacchi di ingegneria sociale {tecniche comuni}