Network security assessment, come farlo bene

Non c’è sicurezza se non partendo dalla rete. La fase di network security assessment è un passaggio fondamentale nella messa in sicurezza delle infrastrutture IT [...]

Leggere di più


Managed security services, come mettere d’accordo sicurezza e business

Managed security services, come mettere d’accordo sicurezza e business

Come fare fronte alle esigenze di garantire la cyber security in un panorama in cui la complessità obbliga ad adottare nuovi strumenti e tecnologie? [...]

Leggere di più


Sistemi ICS e sicurezza: 3 strategie che funzionano

Sistemi ICS e sicurezza: 3 strategie che funzionano

Addio alla distinzione tra IT e OT. Con la diffusione dei sistemi ICS (Industrial Control System) la distanza tra la sfera digitale e quella più tradizionalmente riferita al settore operativo [...]

Leggere di più


Cos’è l’analisi forense e perché è importante usarla

Cos’è l’analisi forense e perché è importante usarla

Fino a qualche anno fa, gli esperti di analisi forense erano ricercati soltanto da forze di polizia e autorità giudiziarie. [...]

Leggere di più


Simulazione attacco

Simulazione di attacco: testa l’effettivo livello di sicurezza con NovaNext

È uno dei primi passi per la definizione di una strategia di cyber security organica a livello aziendale: la simulazione di attacco, o penetration test [...]

Leggere di più


digital workspace e smart working

Digital workspace e smart working: una roadmap per ripensare il lavoro

Un percorso strutturato verso il digital workspace e lo smart working, capace di superare la logica emergenziale che ha caratterizzato gli ultimi mesi [...]

Leggere di più


sicurezza dei dati: quali sono le misure da adottare?

Sicurezza dei dati: quali sono le misure da adottare?

Garantire la sicurezza dei dati, che rappresentano uno dei principali asset delle imprese, è un interesse prioritario delle organizzazioni e un preciso impegno dell’IT. [...]

Leggere di più


Security awareness training

Security awareness training: cosa serve per una formazione efficace

La formazione, capace di aumentare la consapevolezza dei dipendenti attraverso un percorso di security awareness, è un fattore indispensabile per garantire la sicurezza informatica di qualunque organizzazione perché [...]

Leggere di più


Open source intelligence

Open source intelligence: I benefici per la sicurezza dal monitoraggio delle fonti aperte

Non è un aspetto molto conosciuto della cyber security, ma per gli addetti ai lavori l’Open Source Intelligence sta acquisendo un valore sempre più elevato in chiave di prevenzione degli attacchi informatici alle aziende. [...]

Leggere di più


Sicurezza reti informatiche

Sicurezza delle reti informatiche: 8 strumenti indispensabili

La sicurezza delle reti informatiche è nei pensieri dei CIO italiani, come conferma un’indagine IDC dalla quale emerge che più del 40% delle aziende con oltre 50 addetti [...]

Leggere di più


Collaboratione cognitiva

Cos’è la collaborazione cognitiva e come aumenta la produttività

La collaborazione cognitiva può aiutare a rendere più intelligenti e produttivi i nuovi modi di lavorare che hanno visto una grande accelerazione grazie al remote working. [...]

Leggere di più


ISMS: a cosa serve e come va strutturato?

ISMS: a cosa serve e come va strutturato?

L’ISMS (Information Security Management System) può rappresentare un importante supporto per le organizzazioni che vogliono identificare le misure tecnologiche [...]

Leggere di più


Cyber security awareness: perché bisogna formare il personale

Cyber security awareness: perché bisogna formare il personale

La formazione cyber security sta diventando una delle principali priorità delle aziende, come conferma una recente analisi internazionale condotta dal Center for Strategic & International Studies. [...]

Leggere di più


Data Protection

Data protection: quanto impatta l’errore umano e come prevenirlo

La data protection ha implicazioni fondamentali per la reputazione aziendale e la continuità operativa del business, garantendo la riservatezza, l’integrità e la disponibilità dei dati aziendali [...]

Leggere di più


Formazione cyber security

Formazione cyber security: il valore aggiunto dei percorsi formativi NovaNext

La formazione cyber security sta diventando una delle principali priorità delle aziende, come conferma una recente analisi internazionale condotta dal Center for Strategic & International Studies. [...]

Leggere di più


Security intelligence: perché la prevenzione del rischio deve cambiare

Security intelligence: perché la prevenzione del rischio deve cambiare

Nel panorama della cyber security i paradigmi sono in continua evoluzione. Un fenomeno che coinvolge anche il tema della security intelligence e della prevenzione, uno dei capisaldi della sicurezza a livello IT. [...]

Leggere di più


rischio informatico: quali sono le vulnerabilità di tecnologie superate

Rischio informatico: quali sono le vulnerabilità di tecnologie superate

La valutazione del rischio informatico deriva dalla combinazione fra la probabilità che una minaccia si verifichi e l’impatto in termini economici, di immagine, di conformità a standard, leggi e regolamenti. [...]

Leggere di più


Ethical hacking

Ethical hacking: cos’è e che importanza ha nella cyber security

L’ethical hacking, o hacking etico, rappresenta una componente essenziale nel panorama della cyber security. Semplificando il concetto, possiamo definirlo come “il lato positivo” dell’hacking [...]

Leggere di più


Minacce informatiche: come prevenirle e rilevarle tempestivamente

Minacce informatiche: come prevenirle e rilevarle tempestivamente

Qualsiasi azienda, indipendentemente dal settore in cui opera, è sottoposta a un incessante bombardamento di cyber-attacchi. Non tutte le minacce informatiche hanno le stesse caratteristiche, anche da un punto di vista tecnico. [...]

Leggere di più


Attacchi informatici: quali sono i punti deboli più sottovalutati

Attacchi informatici: quali sono i punti deboli più sottovalutati

Gli attacchi informatici sono in aumento, come certifica l’anteprima del rapporto Clusit 2020 che in Italia ha analizzato 1.670 attacchi gravi andati a buon fine nel 2019, con un incremento del 7% rispetto all’anno precedente e del 100% in cinque anni. [...]

Leggere di più


Advanced Persistent Threat

Advanced Persistent Threat: cosa sono e come difendersi

Con il termine Advanced Persistent Threat (APT), si indicano attacchi mirati su vasta scala, per periodi estesi e attraverso molteplici vettori, condotti da organizzazioni con elevate competenze e grandi risorse. [...]

Leggere di più


Data breach: cos’è e quanto può costare all’azienda

Data breach: cos’è e quanto può costare all’azienda

L’impatto di un data breach, cioè una violazione dei sistemi informatici, rappresenta per qualsiasi azienda un evento che può avere conseguenze gravissime. [...]

Leggere di più


Le ultime frontiere dell’Enterprise Data Management & Protection

Cyber threat intelligence: come funziona la data protection del futuro

Quando si parla di prevenzione nel settore della cyber-security, si è portati automaticamente a pensare alla creazione di una sorta di “barriera” insormontabile per proteggere i sistemi informatici dalle minacce esterne [...]

Leggere di più


Security analytics come funziona e quali sono i vantaggi

Security analytics: come funziona e quali sono i vantaggi

La logica della cyber-security, negli ultimi anni, è cambiata radicalmente. Se fino a qualche anno fa l’impostazione era quella di definire e difendere un perimetro [...]

Leggere di più


Le ultime frontiere dell’Enterprise Data Management & Protection

Le ultime frontiere dell’Enterprise Data Management & Protection

Per le moderne organizzazioni aziendali i dati sono il patrimonio essenziale. Il dato è l’elemento su cui si basa l’operatività quotidiana ed è l’oggetto delle analisi e degli studi che permettono la programmazione e la definizione strategica [...]

Leggere di più


Soluzioni SDN per i Data Center i vantaggi di Cisco ACI

Soluzioni SDN per i Data Center: i vantaggi di Cisco ACI

Cisco ACI (Application Centric Infrastructure) è una soluzione di software defined networking che abbatte le distanze tra le applicazioni e l’infrastruttura, semplifica la gestione dei moderni Data Center e garantisce agilità nel rilascio di nuovi servizi. [...]

Leggere di più


Come migliorare la Governance applicativa con gli ADC

Come migliorare la Governance applicativa con gli ADC – Parte I

Come stanno evolvendo le infrastrutture che erogano servizi e applicazioni nell’attuale transizione del mercato ICT e nel panorama della trasformazione digitale? Possiamo ottenere un riscontro tecnologico significativo, analizzando l’evoluzione dell’offerta delle componenti del Data Center che un tempo prendevano [...]

Leggere di più


Il nuovo modello architetturale delle applicazioni software nel Data Center

Il nuovo modello architetturale delle applicazioni software nel Data Center – Parte II

Un nuovo modello di gestione del traffico si rende necessario vista l’evoluzione delle modalità di erogazione di servizi e applicazioni. Nel modello tradizionale, la maggior parte delle transazioni riguarda le comunicazioni tra client e server, quindi con una direzionalità di traffico entrante/uscente rispetto al data center che ospita la server farm, il cosiddetto [...]

Leggere di più


Le soluzioni di ADC nelle architetture a microservizi – Parte III

Un’applicazione basata su microservizi comporta l’interazione tra processi collocati su più entità di computing (es: container) in un sistema distribuito. [...]

Leggere di più