venerdì, 14 Novembre 2025
- Advertisement -spot_img

AUTHOR NAME

Federica Maria Rita Livelli

59 POSTS
0 COMMENTS

La tempesta perfetta: AI e minacce interne mettono a dura prova la sicurezza dei dati

In aumento il numero delle organizzazioni che ha subito violazioni interne dei dati, richiedendo una strategia strutturata in grado di garantire una sicurezza resiliente...

Risultati Rapporto CLUSIT: a che punto siamo con la cyber resilience

È appena rilasciato il nuovo rapporto CLUSIT che fornisce uno scenario di cybersecurity e degli attacchi con cui le organizzazioni si trovano a confrontarsi. Introduzione Il...

Active Directory (AD): che cosa è e come salvaguardarla

La sicurezza dell’Active Directory è sempre più importante e consiste nel proteggere il sistema di identità centrale dell'organizzazione dalle minacce informatiche, attraverso una configurazione...

Come i CISO possono promuovere un’efficace governance dell’IA

L'IA avanza nelle aziende più velocemente della sua governance. Pertanto, per i CISO, la sfida è chiara: controllare una tecnologia in continua evoluzione senza...

IA agentica e la sicurezza delle identità delle aziende

Le organizzazioni si affrettano a implementare l’IA agentica per ottenere un vantaggio competitivo; tuttavia, molte trascurano un rischio fondamentale: la sicurezza dell'identità messa a...

Cyber insurance: scenario mercato

L’escalation delle minacce informatiche sta spingendo sempre più aziende a valutare l’adozione di polizze assicurative cyber, anche se per quasi metà di esse la...

Principali minacce emergenti per la resilienza delle aziende

Il 2025 si è rivelato un anno particolarmente impegnativo per i professionisti della sicurezza informatica. Le continue minacce geopolitiche e geoeconomiche globali hanno innescato...

Come combattere la shadow AI

La shadow AI rappresenta oggi una delle minacce più urgenti e meno visibili nella sicurezza dei dati aziendali ed è un fenomeno in crescita...

Cyber honeypot: cosa sono e a cosa servono

Un honeypot è un meccanismo di sicurezza informatica progettato per attirare, rilevare e analizzare attività dannose. Ovvero, come indicato da NIST, un honeypot è...

Cyber crisis management: best practices secondo ENISA nel contesto della Direttiva NIS2

La gestione delle cyber crisis informatiche rappresenta una competenza strategica fondamentale per le organizzazioni europee. Una disciplina articolata e complessa, come emerge chiaramente dalle...

Latest news

- Advertisement -spot_img