Home Think Protezione Sicurezza e identità
Illustrazione bidimensionale con nuvole, telefono cellulare, impronta digitale, segno di spunta.
In evidenza

Scopri i numerosi e vari tipi di minacce alla sicurezza informatica che le organizzazioni devono affrontare oggi

Tipi di minacce informatiche
Sicurezza e AI

Comprendi la tecnologia alla base delle tecnologie in evoluzione nel campo della sicurezza e delle identità

Scopri come utilizzare l'AI generativa per mitigare i rischi

Scopri tre cose che i CEO devono sapere e tre cose che devono fare per applicare l'AI generativa alla cybersecurity.

L'AI nella cybersecurity

Impara da Jeff come l'AI può agire da moltiplicatore di forze per colmare il vuoto lasciato dalla carenza di esperti di cybersecurity e migliorare la sicurezza con grafi di conoscenza, time decay in ML, NLP, chatbot e altro ancora.

Come definire modelli di business AI+ sicuri

Valuta l'adozione di queste sette best practice per prepararti a un'implementazione sicura dell'AI nei tuoi ambienti man mano che il suo impiego cresce e le innovazioni evolvono.

IA e automazione per la sicurezza informatica

Scopri in che modo i responsabili della sicurezza stanno adottando soluzioni di cybersecurity basate sull'AI per aumentare la visibilità, alleviare la pressione sui team di sicurezza e migliorare la produttività nelle operazioni di sicurezza.

Articoli

Ottieni gli insight più recenti e approfondisci le tue conoscenze con i nostri blog e i nostri articoli esplicativi sulla sostenibilità

Vedi tutti i blog sulla sicurezza
Sicurezza, AI e automazione per la protezione contro le violazioni dei dati

Leggi come l'AI e l'automazione possono aiutare i settori del retail e dei beni di consumo a ridurre l'impatto di una violazione dei dati di cybersecurity, dal punto di vista finanziario e non solo.

Che cos'è il phishing?

Scopri in che modo il phishing induce gli utenti a divulgare dati sensibili, a scaricare malware ed esporre se stessi o le loro organizzazioni alla criminalità informatica.

Che cos'è la sicurezza informatica?

Informati sulle tecnologie di cybersecurity, sui tipi di minacce e sulle best practice per proteggere i tuoi sistemi critici e le informazioni sensibili dagli attacchi informatici.

Cos'è la gestione delle minacce?

Scopri in che modo i professionisti della cybersecurity utilizzano un sistema di gestione delle minacce per prevenire gli attacchi informatici, rilevare le minacce informatiche e rispondere agli incidenti di sicurezza.

Cos'è il CAPTCHA?

Scopri come il CAPTCHA, o “Completely Automated Public Turing Test”, autentica gli utenti come esseri umani per prevenire le minacce poste da bot dannosi.

Report di ricerca

Leggi i nostri report di ricerca per orientarti nel mondo della sicurezza aziendale

Vedi tutti i report di ricerca CIO su tecnologia e sicurezza
La prossima evoluzione dell'identità digitale

Crea una piattaforma di credenziali digitali affidabile e scalabile utilizzando tecnologie sicure per gestire le singole identità in modo più efficiente e con una maggiore protezione contro le frodi.

Ottieni il massimo dalla cyber economy

Ripensa la gestione del rischio informatico dando priorità agli investimenti nella sicurezza e considerando i risultati in termini di sicurezza come risultati aziendali e come elemento catalizzatore per la business transformation.

Preparare i governi per gli shock futuri

Esplora le strategie per aumentare la base di talenti informatici, migliorare la collaborazione all'interno dell'organizzazione e allineare le priorità del settore pubblico e privato in materia di cybersecurity.

Video

Apprendi le nozioni di base e scopri i temi di tendenza in materia di sicurezza grazie ai nostri video esplicativi

Guarda la playlist sulla cloud security
Anatomia di un att&ck

Scopri cos'è il MITRE ATT&CK in termini di “tattiche, tecniche e procedure (TTP)”, e di “persone, processi e tecnologie (PPT)”, e come difenderti dagli attacchi.

Cos'è il SIEM?

Passa in rassegna i diversi avvisi con Jaqueline Lehmann utilizzando un sistema SIEM per correlare i dati da più fonti e trovare avvisi accurati e ad alta fedeltà.

Cos'è SOAR (Security, Orchestration, Automation and Response)

Jeff Crume mostra come utilizzare SOAR, un sistema di tracciamento e orchestrazione degli incidenti che automatizza le attività che possono essere automatizzate, per rispondere a una violazione di sicurezza.

Spiegazione del phishing

Abbiamo tutti ricevuto messaggi come “Verifica i tuoi dati di accesso altrimenti il tuo account verrà sospeso” o che ti promettono che hai vinto un premio. In questo video, l'esperto di sicurezza Jeff Crume illustra le strategie degli aggressori, che si tratti di phishing, spearfishing o whaling, e come evitare di cadere nelle loro trappole.

Cos'è l'ASM (Attack Surface Management)?

Unisciti a Sam Hector di IBM Security che spiegherà cos'è una superficie di attacco e come utilizzare l'ASM per contrastare queste minacce prima ancora che si verifichino.

Non c'è più tempo: la sicurezza alla velocità del business

Kevin Skapinetz, Vice President of Strategy & Product Management di IBM Security, parla dell'utilizzo dell'AI per difendersi rapidamente dagli attacchi informatici, perché la velocità è un fattore importante nella cybersecurity.

Ingegneria sociale - Come i cattivi hackerano gli utenti

Segui Jeff Crume, IBM Distinguished Engineer, mentre descrive i numerosi metodi utilizzati dagli aggressori/hacker da conoscere per proteggerti.

Corsi

Sviluppa le tue competenze con i nostri corsi sulla sicurezza

Sviluppa le tue competenze Formazione sulla sicurezza Accedi a oltre 100 corsi online acquistando un abbonamento per l'apprendimento digitale individuale o multiutente per ampliare le tue skill a un prezzo contenuto. Esplora l'offerta formativa
IBM Research for Security

IBM Research è un gruppo di scienziati e ricercatori da ogni parte del mondo che credono profondamente nella capacità del metodo scientifico di plasmare il futuro di IBM, dei nostri clienti e di tutto il mondo. Esplora il nostro lavoro e le nostre pubblicazioni sulla sicurezza.

Esplora IBM Research
In che modo IBM può essere d'aiuto
IBM® Security Randori Recon

Usa il rilevamento continuo degli asset e l'assegnazione di priorità basata sul rischio per conoscere la tua attuale superficie di attacco.



Visualizza la tua superficie di attacco
IBM Security MaaS360

Gestisci e proteggi il personale mobile con l'unified endpoint management (UEM) basato sull'AI e la difesa dalle minacce.



Proteggi il personale mobile
IBM Security QRadar

Migliora il tuo livello di sicurezza con una soluzione SIEM (Security Information and Event Management) intelligente. 



Migliora la tua sicurezza
Altro in materia di sicurezza

Migliora la tua intelligenza sulla cybersecurity.

 

Resta al passo con gli aggressori con approfondimenti e ricerche sulla sicurezza, forniti direttamente nella tua casella di posta.

Iscriviti oggi