BenvenutiInformazioni generaliInformazioni generaliInformazioni generaliPhishingSpear phishingSpear phishing vs. phishing standardSmishingCompromissione dell’e-mail aziendale (Business Email Compromise, BEC)Whale phishing (caccia alle balene)PretextingInformazioni generaliRansomwareRansomware as a Service (RaaS)ScarewareStoria del malwareInformazioni generaliAttore della minacciaHackingVettore di attaccoAdversarial machine learningAttacchi Distributed denial-of-service (DDoS)Exploit zero-dayAttacco man-in-the-middle (MITM)Attacco di forza brutaMovimento lateraleMinacce interneMinacce persistenti avanzateKerberoastingCryptojackingData poisoningDark webInformazioni generaliViolazione dei datiEsfiltrazione dei datiPII (informazioni di identificazione personale)Impronta digitaleProtezione dei datiGestione del livello di sicurezza dei datiData discoverySicurezza del databaseRiservatezza dei datiEsempi di privacy dei datiSicurezza dei dati XaaSInformazioni generaliCrittografia simmetricaCrittografia asimmetricaInfrastruttura a chiave pubblicaCrittografia a chiave pubblicaGestione delle chiaviBring your own key (BYOK)CrittografiaCrittografia omomorficaCrittografia end-to-endTipi di crittografiaCasi d'uso della crittografiaStoria della crittografiaTransport Layer SecurityConfidential computingTokenizzazioneInformazioni generaliIdentità non umanaSicurezza delle identitàIdentity fabricOrchestrazione delle identitàCustomer IAM (CIAM)Informazioni generaliAutenticazione vs autorizzazioneSingle Sign-On (SSO)Autenticazione a due fattori (2fA)Autenticazione a più fattori (MFA)MFA adattivaAutenticazione biometricaBiometria comportamentaleCAPTCHAFIDOFIDO2Credenziali digitaliInformazioni generaliPrivileged Access Management (PAM)RBACOAuthInformazioni generaliCloud Security Posture Management (CSPM)Cloud Workload Protection Platform (CWPP)Informazioni generaliSicurezza mobileForza lavoro su dispositivi mobiliBYOD (porta il tuo dispositivo)Gestione dei dispositivi mobili (MDM, Mobile device management)MDM vs MAMEMM (Enterprise Mobile Management)Gestione unificata degli endpoint (UEM, Unified Endpoint Management)UEM vs. MDMGestione dispositivi androidSicurezza di reteSicurezza delle informazioniSicurezza ITSicurezza OTSicurezza delle e-mailSicurezza sul webInfrastrutture criticheZero TrustSecure Access Service Edge (SASE)Parametri di riferimento CISInformazioni generaliCiclo di vita della gestione delle vulnerabilitàScansione delle vulnerabilitàValutazione delle vulnerabilitàCVE (Common Vulnerabilities and Exposures)Common Vulnerability Scoring System (CVSS)Gestione delle patchLivello di sicurezzaSuperficie di attaccoGestione della superficie d'attaccoShadow ITLog4ShellVulnerabilità di Log4JRilevamento e patch delle vulnerabilità Log4jProliferazione del SaasInformazioni generaliApplication Security Posture Management (ASPM)Dynamic Application Security Testing (DAST)Informazioni generaliHacking eticoRed teamingBlu teamTest di penetrazioneTest di penetrazione della reteSimulazione di phishingSimulazione di attacco di violazioneInformazioni generaliAI securityRilevamento delle frodi tramite AI nel settore bancarioInformazioni generaliRisposta agli incidentiDigital forensicsInformatica forenseDigital forensics e risposta agli incidentiRilevazione di frodiSecurity Information and Event Management (SIEM)Security Orchestration Automation and Response (SOAR)EDR (Endpoint Detection and Response)Network detection and response, NDRRilevamento e risposta estesi (XDR)Rilevamento e risposta alle minacce legate all'identità (ITDR)Data Detection and Response (DDR)Prevenzione della perdita di dati (DLP)Intrusion Detection System (IDS)Intrusion Prevention System (IPS)User Behavior Analytics (UBA)Analisi del comportamento di utenti ed entità (UEBA)Protezione Distributed denial-of-service (DDoS)Next Generation Antivirus (NGAV)Informazioni generaliThreat intelligenceOSINTIndividuazione delle minacceMITRE ATT&CKNISTCyber-resilienzaAssicurazione informaticaControlli di sicurezzaProvider di servizi di sicurezza gestitiSecurity operations center (SOC)Gestione di rilevamento e risposta (MDR)Cyber rangeComunicazione di crisi nella cybersecuritytrasformazione digitalemigrazione al cloudInformativa sulla privacy IBML'Infrastructure-as-a-Service (IaaS)La Platform as a Service (PaaS)Il Software-as-a-Service (SaaS) BYOD (Bring-Your-Own Device)gestione delle identità e degli accessi (IAM)prevenzione della perdita di dati (DLP)daticrittografiagestione delle informazioni e degli eventi di sicurezza (SIEM)soluzioni di disaster recoveryReport
Report Cost of a Data Breach 2025
I costi delle violazioni dei dati non sono mai stati così elevati. Ottieni insight aggiornati sulle minacce alla cybersecurity e sul loro impatto finanziario sulle organizzazioni.
Leggi il reportReport
IBM® X-Force Threat Intelligence Index 2025
Acquisisci gli insight necessari per prevenire e reagire agli attacchi informatici con maggiore velocità ed efficacia con IBM X-Force Threat Intelligence Index.
Leggi il reportReport
IDC MarketScape: Cybersecurity Consulting Services Vendor Assessment 2025
Scopri perché IBM è stata nominata un Major Player e ricevi insight per scegliere il fornitore di servizi di consulenza sulla cybersecurity più adatto per le esigenze della tua organizzazione.
Leggi il reportGuida
La cybersecurity nell'era dell'AI generativa
Scopri come sta cambiando il panorama della sicurezza odierno e come affrontare le sfide e sfruttare la resilienza dell'AI generativa.
Leggi la guidaReport
Report IBM X-Force Cloud Threat Landscape 2024
Scopri le minacce più recenti e rafforza le tue difese cloud con il report IBM X-Force Cloud Threat Landscape.
Leggi il reportEsplora IBM GuardiumEsplora le soluzioni per la sicurezzaScopri i servizi di cybersecurityEsplora IBM GuardiumScopri le soluzioni di cybersecurity
智能索引记录
-
2026-04-16 05:05:29
综合导航
成功
标题:《Project Rene》:试玩下一代《The Sims》
简介:了解 Maxis 团队如何让粉丝玩家在《The Sims》的进化发展中参与开发流程
-
2026-04-10 10:12:46
综合导航
成功
标题:小鼻嘎不过作作妖,爹娘被哄翘嘴_吃香菜的猪猪_第195章 苗疆少主赫莲星_笔趣阁
简介:笔趣阁提供小鼻嘎不过作作妖,爹娘被哄翘嘴(吃香菜的猪猪)第195章 苗疆少主赫莲星在线阅读,所有小说均免费阅读,努力打造
-
2026-04-16 17:28:07
综合导航
成功
标题:ХХІIМеждународная выставка «Рукоделия. Бизнес &Хобби» XX Международный салон авторскойкуклыи Тедди «Модна лялька»
简介:С 18 по 20 октября 2019 года на территории МВЦ (г. Киев, Бро
-
2026-04-16 11:37:52
综合导航
成功
标题:京圈太子爷求我给他一个名分_止归西_第四百六十三章 他已经布下了一个陷阱_全本小说网
简介:全本小说网提供京圈太子爷求我给他一个名分(止归西)第四百六十三章 他已经布下了一个陷阱在线阅读,所有小说均免费阅读,努力
-
2026-04-13 21:22:34
综合导航
成功
标题:娇娇知青下乡后,退伍糙汉顶不住了_一名独秀_第一卷 第31章 手受伤了,你喂我吃_风云中文网
简介:风云中文网提供娇娇知青下乡后,退伍糙汉顶不住了(一名独秀)第一卷 第31章 手受伤了,你喂我吃在线阅读,所有小说均免费阅