Oggi l’approccio tradizionale alla cybersecurity non è più sufficiente per tenere il passo con l’imprevedibilità e la velocità delle minacce informatiche moderne. Le organizzazioni si trovano ogni giorno ad affrontare attacchi sempre più complessi e sofisticati: Ransomware avanzati, minacce basate sull’intelligenza artificiale, Phishing e tecniche di Social Engineering, tutte progettate per sfruttare le vulnerabilità e […]
Che cos’è il SIEM di nuova generazione? Il SIEM di nuova generazione, o Next Generation SIEM, rappresenta l’evoluzione delle tradizionali soluzioni di Security Information and Event Management. Nato per rispondere alle sfide di un panorama delle minacce sempre più complesso e dinamico, un SIEM di nuova generazione combina la raccolta e correlazione di eventi con […]
Cosa vuol dire Zero Trust? Zero Trust è un framework di sicurezza che si basa sul principio “non fidarti mai, verifica sempre”. Secondo questo principio, l’accesso alle risorse aziendali viene rigorosamente controllato e concesso solo dopo una verifica accurata dell’identità e del contesto dell’utente o del dispositivo, applicando regole di sicurezza basate sui privilegi minimi. […]
Quali sono le principali sfide di cybersecurity nel 2026? Nel corso del 2026, sia le PMI che le aziende di grandi dimensioni affronteranno sfide di sicurezza informatica sempre più complesse, guidate dall’evoluzione delle minacce digitali, da normative stringenti come la Direttiva NIS2 e la scarsità di risorse interne. Definire ruoli, processi e contromisure per anticipare […]
Il nuovo aggiornamento del Rapporto Clusit 2025 fotografa uno scenario in rapida evoluzione. Mentre il mondo combatte contro il cyber crime finanziario, l’Italia si trova a fronteggiare un’ondata senza precedenti di attivismo geopolitico. In questo articolo analizziamo i dati principali e come la tecnologia SGBox può supportare le PMI italiane nel difendersi dalle minacce più […]
Come è possibile ottimizzare il costo dei log? In un mondo sempre più guidato dai dati e dalle minacce in continua evoluzione, saper gestire in modo efficiente i log diventa una leva fondamentale: non si tratta solo di tenere sotto controllo i costi, ma di garantire visibilità operativa, sicurezza e conformità senza investimenti inutili. L’adozione […]
Quello della sicurezza informatica è uno scenario in costante evoluzione, caratterizzato dalla crescita e imprevedibilità delle minacce. Mai come oggi gli hacker hanno la possibilità di progettare minacce sempre più complesse e mirate, in grado di rimanere nascoste all’interno delle infrastrutture IT aziendali. Le organizzazioni devono adattare le proprie strategie di difesa alla mutevolezza del […]
In un contesto in cui le normative sulla sicurezza informatica si fanno sempre più stringenti, garantire la compliance non è più solo un obbligo legale, ma un requisito fondamentale per mantenere intatta la fiducia di clienti e partner. Strumenti come il SIEM (Security Information and Event Management) giocano un ruolo chiave in questo processo, consentendo […]
Comprendere il Carrier-Grade NAT (CGNAT) Il Carrier-Grade NAT (CGNAT) è una tecnologia di traduzione degli indirizzi di rete su larga scala utilizzata dai provider di servizi Internet (ISP) per gestire la scarsità di indirizzi IPv4. CGNAT consente a più utenti di condividere un singolo indirizzo IPv4 pubblico per prolungare la vita del protocollo IPv4, creando […]
Il contesto attuale: Ransomware e minacce emergenti da AI Negli ultimi anni il Ransomware è diventato sempre più sofisticato e pervasivo. La diffusione del modello Ransomware-as-a-Service ha reso possibile attacchi complessi anche per criminali con limitate competenze. In Italia, le minacce ransomware si confermano quale una delle minacce più impattanti nel corso del primo semestre […]