
Lettura di 5 minuti

Lettura di 5 minuti


Lettura di 5 minuti

Lettura di 5 minuti



Lettura di 5 minuti

Lettura di 15 minuti

Lettura di 5 minuti

Lettura di 5 minuti

Lettura di 5 minuti

Lettura di 5 minuti

Lettura di 5 minuti

Lettura di 5 minuti


Lettura di 5 minuti

Lettura di 5 minuti

Lettura di 5 minuti

Lettura di 5 minuti

Lettura di 5 minuti

Lettura di 5 minuti

Lettura di 5 minuti

Lettura di 5 minuti

Lettura di 5 minuti

Lettura di 5 minuti

Lettura di 5 minuti

Lettura di 5 minuti

Lettura di 5 minuti
Difenditi dagli attacchi "Store Now, Decrypt Later". Scopri come Google sta implementando gli standard post-quantum NIST e come il tuo team può iniziare a utilizzarli oggi stesso.
La modellazione delle minacce è troppo lenta per i tuoi team di sviluppo? Scopri un framework "rapido" che democratizza la sicurezza, accelera le iterazioni e genera scenari ad alta fedeltà per le simulazioni di risposta agli incidenti.
Per sviluppare una funzionalità CTI matura, non bastano solo gli strumenti. Questa guida delinea il framework essenziale "Persone, processi e tecnologia" necessario per allineare la threat intelligence al rischio aziendale e promuovere la resilienza operativa.
Riduci i tempi di escalation e migliora il contesto delle minacce. Questo corso aiuta il tuo team di sicurezza a padroneggiare i fondamenti dell'analisi statica e dinamica del malware per interpretare meglio gli avvisi sospetti.
Applica il framework Economic Threat Modeling (Modellazione delle minacce economiche) per misurare il ROI della sicurezza e difendere i processi che generano i rendimenti economici della tua organizzazione.
Per garantire il successo del prodotto, la sicurezza non riguarda solo l'efficienza. Si tratta di combinare le metriche di efficienza (DORA) con le metriche dell'esperienza utente (H.E.A.R.T.) per creare i prodotti giusti e proteggerli in modo efficace.
I risultati di un nuovo sondaggio rivelano che i team di sicurezza sono sopraffatti dai dati. Scopri come trasformare la threat intelligence in informazioni utili e non perdere più nessuna minaccia.
La criminalità informatica si è evoluta. Dimentica il furto di carte di credito: gli attacchi di oggi riguardano estorsione e ransomware. In questo video, gli esperti del Google Threat Intelligence Group (GTIG) esplorano la storia della criminalità informatica, evidenziando le violazioni che nel tempo hanno plasmato il panorama.
Smetti di mettere a rischio i sistemi di produzione. Scopri come utilizzare i digital twin (gemelli digitali) per testare in modo sicuro la sicurezza e la resilienza in un ambiente privo di rischi.
Nel corso del 2024 abbiamo condiviso blog, articoli e podcast importanti sulla sicurezza dell'AI. Dai un'occhiata a queste risorse che trattano i concetti fondamentali della tecnologia AI, i termini di sicurezza chiave e i criteri essenziali per la governance dell'AI.
Hai iniziato a lavorare a progetto già iniziato? I professionisti della sicurezza spesso si uniscono ai progetti in ritardo, anche negli ambienti cloud. Gestire queste situazioni può essere difficile, ma la buona notizia è che esiste un manuale di istruzioni che spiega esattamente cosa fare.
Vediamo gli errori di sicurezza e l'emergere di alcuni schemi comuni per gli utenti che hanno iniziato a usare l'AI generativa per la prima volta. In questo articolo evidenziamo gli errori più diffusi per aiutarti a evitarli nelle tue implementazioni di AI generativa.
Ti sei mai chiesto come fa Google a garantire la sicurezza? L'esperto di Google, Tim Nguyen, condivide una visione interna degli aspetti e dei principi fondamentali dell'approccio di Google al rilevamento e alla risposta alle minacce moderne.
La trasformazione digitale porta con sé nuove sfide per la sicurezza. Scopri come allineare la sicurezza agli obiettivi aziendali, integrare la sicurezza nello sviluppo e creare una security posture resiliente.
La sicurezza del cloud è un'impresa complessa, ma proteggere i tuoi dati e le tue applicazioni può dare alla tua organizzazione un vantaggio competitivo. È come mettere a punto un'auto da corsa: complesso ma gratificante.
I consigli di amministrazione sono ora più che mai responsabili della cybersicurezza. Questo blog approfondisce i 5 principali rischi informatici che i consigli di amministrazione devono comprendere per gestire efficacemente i rischi e proteggere le proprie organizzazioni.
Spesso si parla di iniziare subito con "un'operazione shift left", ma i professionisti della sicurezza spesso si trovano a dover lottare per proteggere gli ambienti appena implementati. Scopri una guida pratica in otto passaggi che ti aiuterà a tenere rapidamente sotto controllo i progetti ereditati su Google Cloud.
Negli ultimi due decenni, abbiamo assistito alle sfide di "Bring Your Own Deviec" e del più ampio movimento "Bring Your Own Technology", noto anche come shadow IT.
Desideri ottenere maggiori informazioni?
Iscriviti alla newsletter sulle prospettive CISO di Google Cloud. Ricevi gli ultimi insight sulla cybersicurezza direttamente nella tua casella di posta:
https://cloud.google.com/resources/google-cloud-ciso-newsletter-signup
Se vuoi saperne di più su Google Cloud, contatta il team di vendita:
La tua trasformazione verso una maggiore sicurezza con la tecnologia e le competenze di Google
Scopri le nostre soluzioniRisolvi le sfide più difficili con combinazioni di prodotti e servizi
Mandiant, parte di Google Cloud