Approfondimenti CISO con Google Cloud

Prospettive selezionate da Google Cloud sulla cybersicurezza per i leader del settore della sicurezza.
Donna che scatta una foto
Sondaggio CISO

Sondaggio CISO di Google Cloud: aperto

Unisciti ai tuoi colleghi per plasmare il futuro della sicurezza nel cloud. Le tue informazioni nel nostro sondaggio anonimo forniranno dati preziosi su come i team sono organizzati per gestire il rischio cloud e aiuteranno a sviluppare risorse chiave per la community CISO.

Newsletter CISO Perspectives

Newsletter CISO Perspectives

Ricevi aggiornamenti sugli ultimi sviluppi in materia di cybersicurezza in Google Cloud e ascolta direttamente dal team dell'ufficio del CISO gli argomenti sulla sicurezza più importanti di oggi.

Report più recenti

Report sulla sicurezza e sull'AI

Le ultime informazioni sulle minacce dagli esperti Google

Insight aggiuntivi

Dalle carte di credito alle criptovalute: l'evoluzione della criminalità informatica

La criminalità informatica si è evoluta. Dimentica il furto di carte di credito: gli attacchi di oggi riguardano estorsione e ransomware. In questo video, gli esperti del Google Threat Intelligence Group (GTIG) esplorano la storia della criminalità informatica, evidenziando le violazioni che nel tempo hanno plasmato il panorama.

Non eseguire test in produzione. Utilizza i gemelli digitali per una resilienza più sicura e intelligente

Smetti di mettere a rischio i sistemi di produzione. Scopri come utilizzare i gemelli digitali per testare in modo sicuro la sicurezza e la resilienza in un ambiente privo di rischi.

Tre nuovi modi per usare l'AI come tuo aiutante per la sicurezza

L'AI ti copre le spalle. Scopri tre casi d'uso chiave che puoi implementare e dai vita alle tue idee di sicurezza AI.

Come fa Google: utilizza la threat intelligence per scoprire e monitorare la criminalità informatica

Scopri come Google rileva e monitora la criminalità informatica, dall'utilizzo della raccolta dei dati all'analisi basata sull'AI e al monitoraggio proattivo.

L'approccio Google: red teaming su larga scala

Scopri come il Red Team simula le minacce per comprendere le strategie degli hacker e i concetti chiave che usiamo per proteggere i nostri dipendenti, utenti e clienti.

La minaccia interna definitiva: lavoratori IT nordcoreani

I lavoratori IT nordcoreani clandestini stanno espandendo le loro operazioni, puntando a farsi assumere nelle principali aziende in Europa per lanciare campagne di estorsione contro i datori di lavoro. 

La Community CISO parla di sicurezza

I CISO sono in prima linea nella trasformazione della cybersicurezza basata sull'AI. In questo video esclusivo, i principali leader della sicurezza discutono del panorama in evoluzione delle minacce AI e altro ancora. 

Cinque strategie chiave di cybersicurezza per i dirigenti del settore manifatturiero

Il panorama manifatturiero sta subendo una trasformazione radicale; ecco cinque strategie di governance chiave per aiutare i dirigenti a creare una solida posture di cybersicurezza e mitigare i rischi in evoluzione.

CISO 2024: l'anno in breve - Fiducia e sicurezza legate all'AI

Nel corso del 2024 abbiamo condiviso blog, articoli e podcast importanti sulla sicurezza dell'AI. Dai un'occhiata a queste risorse che trattano i concetti fondamentali della tecnologia AI, i termini di sicurezza chiave e i criteri essenziali per la governance dell'AI.

Proteggere il cloud ereditato: i principali insegnamenti

Hai iniziato a lavorare a progetto già iniziato? I professionisti della sicurezza spesso partecipano ai progetti in ritardo, anche negli ambienti cloud. Gestire queste situazioni può essere difficile, ma la buona notizia è che esiste una guida pratica che spiega esattamente cosa fare.

Essere al passo con l'AI generativa: evita gli errori di sicurezza degli utenti che la usano per la prima volta

Vediamo gli errori di sicurezza e l'emergere di alcuni schemi comuni per gli utenti che hanno iniziato a usare l'AI generativa per la prima volta. In questo articolo evidenziamo gli errori più diffusi per aiutarti a evitarli nelle tue implementazioni di AI generativa.

Come fa Google: come rendere il rilevamento delle minacce di alta qualità, scalabile e moderno

Ti sei mai chiesto come Google gestisce la sicurezza? L'esperto Google, Tim Nguyen, offre uno sguardo approfondito agli aspetti e ai principi fondamentali dell'approccio di Google al rilevamento e alla risposta alle minacce moderne.

Cinque gravi errori di sicurezza dell'AI generativa da evitare

Evita 5 errori critici di sicurezza dell'AI generativa Prompt non protetti, fughe di dati e output con bias minacciano la tua attività. Scopri subito come proteggere i tuoi deployment di AI generativa. 

L'AI generativa demistificata: comprendere i tipi di AI generativa e i relativi rischi

I leader aziendali sono in fermento per l'AI generativa. Questo articolo esplora i vari tipi di AI generativa e i potenziali rischi associati a ciascuno.

Proteggere con efficacia: come organizzare la sicurezza per promuovere la trasformazione digitale

La trasformazione digitale comporta nuove sfide per la sicurezza. Scopri come allineare la sicurezza agli obiettivi aziendali, integrare la sicurezza nello sviluppo e creare una security posture resiliente.

Suggerimenti pratici per sfruttare al meglio la governance del cloud

Hai difficoltà con la governance del cloud? Questo blog offre suggerimenti pratici per sfruttare al meglio questa funzionalità. Scopri come semplificare i processi, gestire i costi e garantire la conformità favorendo al contempo l'innovazione.

La cybersicurezza è uno sport di squadra

La sicurezza aziendale va oltre la leadership tecnologica e oltre l'ufficio del CISO. Raggiungere cybersicurezza e resilienza è uno sforzo di squadra e richiede la creazione di una cultura di consapevolezza sulla sicurezza.

Condurre il cambiamento: 5 step per i dirigenti nel percorso di trasformazione al cloud

La sicurezza del cloud è un'impresa complessa, ma proteggere i dati e le applicazioni può dare alla tua organizzazione un vantaggio competitivo. È come mettere a punto una macchina da corsa: complesso, ma appagante.

I cinque principali rischi informatici: cosa deve sapere ogni consiglio di amministrazione

I consigli di amministrazione sono ora più che mai responsabili della cybersicurezza. Questo blog approfondisce i 5 principali rischi informatici che i consigli di amministrazione devono comprendere per gestire efficacemente i rischi e proteggere le proprie organizzazioni.

Cannoni spara coriandoli o estintori? Ecco come evitare sorprese nel cloud

Spesso si parla di iniziare subito con "un'operazione shift left", ma i professionisti della sicurezza spesso si trovano a dover lottare per proteggere gli ambienti appena implementati. Scopri un pratico playbook in otto passaggi che ti aiuterà a tenere rapidamente sotto controllo i progetti ereditati su Google Cloud.

Protezione dell'AI: quello che dovresti sapere

La protezione dell'IA all'interno della tua organizzazione inizia con la comprensione della differenza tra l'IA e gli strumenti aziendali tradizionali. Secure AI Framework di Google fornisce un modello per i passaggi successivi.

Il ruolo del CISO nella trasformazione digitale

Un CISO di successo deve svolgere un ruolo di primo piano nelle iniziative di trasformazione digitale e migrazione al cloud nella propria organizzazione.

Senza via d'uscita: perché i leader dovrebbero evitare trappole del framework di sicurezza

Troppi framework possono complicare il raggiungimento di una sicurezza efficace. Ecco perché i leader aziendali dovrebbero essere cauti nell'adozione dei framework.

"Shadow AI" in evidenza: come proteggerti dalle pratiche di IA rischiose

Negli ultimi due decenni, abbiamo assistito alle sfide di "Bring Your Own Deviec" e del più ampio movimento "Bring Your Own Technology", noto anche come shadow IT.

Governance dell'IA generativa: 10 suggerimenti per migliorare il tuo programma di IA

Fermaci se l'hai già sentito dire: una grande multinazionale, o anche solo un'organizzazione operante in base a una serie di normative complesse, vuole aggiungere l'IA al proprio toolkit tecnologico. 

Comunicare con impatto: suggerimenti per discutere le metriche di cybersicurezza con i consigli di amministrazione

In che modo i Chief Information Security Officer (CISO) dovrebbero valutare e riferire sullo stato della cybersicurezza della loro organizzazione e del suo impatto sul business?

Il prompt: a cosa pensare quando si tratta di proteggere l'AI

È il momento di iniziare a pensare a come proteggere l'AI della tua organizzazione. Ecco come iniziare.

Perché il destino condiviso è un modo migliore per gestire il rischio legato al cloud

Il modello di responsabilità condivisa era sufficientemente adeguato per i primi anni della rivoluzione del cloud, ma sta mostrando i suoi limiti. 

Desideri ottenere maggiori informazioni?

Iscriviti alla newsletter sulle prospettive CISO di Google Cloud. Ricevi gli ultimi insight sulla cybersicurezza direttamente nella tua casella di posta:

https://cloud.google.com/resources/google-cloud-ciso-newsletter-signup 

Se vuoi saperne di più su Google Cloud, contatta il team di vendita:


La tua trasformazione verso una maggiore sicurezza con la tecnologia e le competenze di Google

Scopri le nostre soluzioni

Risolvi le sfide più difficili con combinazioni di prodotti e servizi

Mandiant, parte di Google Cloud
Google Cloud