Approfondimenti CISO con Google Cloud

Prospettive selezionate da Google Cloud sulla cybersicurezza per i leader del settore della sicurezza.

Donna che scatta una foto
Newsletter CISO Perspectives

Newsletter CISO Perspectives

Ricevi aggiornamenti sugli ultimi sviluppi in materia di cybersicurezza in Google Cloud e ascolta direttamente dal team dell'ufficio del CISO gli argomenti sulla sicurezza più importanti di oggi.

Report più recenti

Report sulla sicurezza e sull'AI

Le ultime informazioni sulle minacce dagli esperti Google

Insight aggiuntivi

Crittografia post-quantistica in testo non crittografato: come aiutiamo i clienti a prepararsi per un futuro "quantum-safe"

Difenditi dagli attacchi "Store Now, Decrypt Later". Scopri come Google sta implementando gli standard post-quantum NIST e come il tuo team può iniziare a utilizzarli oggi stesso.

In che modo i modelli di minaccia rapidi aggiungono più realtà alle simulazioni

La modellazione delle minacce è troppo lenta per i tuoi team di sviluppo? Scopri un framework "rapido" che democratizza la sicurezza, accelera le iterazioni e genera scenari ad alta fedeltà per le simulazioni di risposta agli incidenti.

Come creare un programma di cyber threat intelligence basato sulle best practice

Per sviluppare una funzionalità CTI matura, non bastano solo gli strumenti. Questa guida delinea il framework essenziale "Persone, processi e tecnologia" necessario per allineare la threat intelligence al rischio aziendale e promuovere la resilienza operativa.

Ora è disponibile il corso Mandiant Academy: Analisi statica e dinamica di base

Riduci i tempi di escalation e migliora il contesto delle minacce. Questo corso aiuta il tuo team di sicurezza a padroneggiare i fondamenti dell'analisi statica e dinamica del malware per interpretare meglio gli avvisi sospetti.

Come fa Google: creazione di agenti AI per la cybersicurezza e la difesa

Applica la strategia di Google per la creazione, la misurazione e l'iterazione di agenti di AI che riducono il rischio ed eliminano le attività ripetitive per i tecnici della sicurezza.

In che modo la modellazione delle minacce economiche aiuta i CISO a diventare responsabili della protezione delle entrate

Applica il framework Economic Threat Modeling (Modellazione delle minacce economiche) per misurare il ROI della sicurezza e difendere i processi che generano i rendimenti economici della tua organizzazione.

La produzione ibrida e complessa ha bisogno di una sicurezza solida. Ecco come i CISO possono raggiungere questo obiettivo

Definisci piani progettati per la sicurezza, trasparenza della catena di fornitura e risposta agli incidenti specifici per i sistemi di produzione cyber-fisici.

Stessa cosa, ma diversa: le indicazioni di Google sulla sicurezza della catena di fornitura dell'AI

Identifica e gestisci le lacune di sicurezza critiche nel ciclo di vita dell'AI, spostando l'attenzione dalla protezione del codice alla protezione dei dati e all'integrità del modello.

Potenziare il successo di un prodotto integrando DORA e H.E.A.R.T.

Per garantire il successo del prodotto, la sicurezza non riguarda solo l'efficienza. Si tratta di combinare le metriche di efficienza (DORA) con le metriche dell'esperienza utente (H.E.A.R.T.) per creare i prodotti giusti e proteggerli in modo efficace.

Troppe minacce, troppi dati, dicono i leader della sicurezza e dell'IT. Ecco come risolvere il problema

I risultati di un nuovo sondaggio rivelano che i team di sicurezza sono sopraffatti dai dati. Scopri come trasformare la threat intelligence in informazioni utili e non perdere più nessuna minaccia.

Cloud sicuro. Uso non sicuro. (e cosa puoi fare al riguardo)

Il cloud è sicuro, ma il modo in cui i team lo utilizzano può lasciarti esposto. Scopri come proteggere il tuo utilizzo del cloud e difenderti da un vettore di attacco comune.

Nuove prospettive sulle esercitazioni tabletop: direttamente dal gioco di ruolo preferito della cybersicurezza

Migliora i tuoi esercizi di simulazione di cybersicurezza con nuove prospettive: destino condiviso, conflitti positivi e fuga da vicoli ciechi cognitivi.

Dalle carte di credito alle criptovalute: l'evoluzione della criminalità informatica

La criminalità informatica si è evoluta. Dimentica il furto di carte di credito: gli attacchi di oggi riguardano estorsione e ransomware. In questo video, gli esperti del Google Threat Intelligence Group (GTIG) esplorano la storia della criminalità informatica, evidenziando le violazioni che nel tempo hanno plasmato il panorama.

Non eseguire test in produzione. Usa i digital twin (gemelli digitali) per una resilienza più sicura e intelligente

Smetti di mettere a rischio i sistemi di produzione. Scopri come utilizzare i digital twin (gemelli digitali) per testare in modo sicuro la sicurezza e la resilienza in un ambiente privo di rischi.

Tre nuovi modi per usare l'AI come tuo aiutante per la sicurezza

L'AI ti copre le spalle. Scopri tre casi d'uso chiave che puoi implementare e dai vita alle tue idee di sicurezza AI.

Come fa Google: utilizza la threat intelligence per scoprire e monitorare la criminalità informatica

Scopri come Google rileva e monitora la criminalità informatica, dall'utilizzo della raccolta dei dati all'analisi basata sull'AI e al monitoraggio proattivo.

L'approccio Google: Red teaming su larga scala

Scopri nel dettaglio come il Red Team simula le minacce per comprendere le strategie degli hacker e leggi le informazioni che utilizziamo per proteggere i nostri dipendenti, utenti e clienti.

La minaccia interna per eccellenza: i lavoratori IT nordcoreani

I lavoratori IT nordcoreani clandestini stanno espandendo le loro operazioni, puntando a farsi assumere nelle principali aziende in Europa per lanciare campagne di estorsione contro i datori di lavoro. 

La Community CISO parla di sicurezza

I CISO sono in prima linea nella trasformazione della cybersicurezza basata sull'AI. In questo video esclusivo, i principali leader della sicurezza discutono del panorama in evoluzione delle minacce AI e altro ancora. 

Cinque strategie di cybersicurezza chiave per i dirigenti del settore manifatturiero

Il panorama manifatturiero sta subendo una trasformazione radicale; ecco cinque strategie di governance chiave per aiutare i dirigenti a creare una solida posture di cybersicurezza e mitigare i rischi in evoluzione.

CISO 2024: l'anno in breve - Fiducia e sicurezza legate all'AI

Nel corso del 2024 abbiamo condiviso blog, articoli e podcast importanti sulla sicurezza dell'AI. Dai un'occhiata a queste risorse che trattano i concetti fondamentali della tecnologia AI, i termini di sicurezza chiave e i criteri essenziali per la governance dell'AI.

Protezione del cloud ereditato: lezioni principali

Hai iniziato a lavorare a progetto già iniziato? I professionisti della sicurezza spesso si uniscono ai progetti in ritardo, anche negli ambienti cloud. Gestire queste situazioni può essere difficile, ma la buona notizia è che esiste un manuale di istruzioni che spiega esattamente cosa fare.

Essere al passo con l'AI generativa: evita gli errori di sicurezza degli utenti che la usano per la prima volta

Vediamo gli errori di sicurezza e l'emergere di alcuni schemi comuni per gli utenti che hanno iniziato a usare l'AI generativa per la prima volta. In questo articolo evidenziamo gli errori più diffusi per aiutarti a evitarli nelle tue implementazioni di AI generativa.

Come fa Google: come rendere il rilevamento delle minacce di alta qualità, scalabile e moderno

Ti sei mai chiesto come fa Google a garantire la sicurezza? L'esperto di Google, Tim Nguyen, condivide una visione interna degli aspetti e dei principi fondamentali dell'approccio di Google al rilevamento e alla risposta alle minacce moderne.

Cinque gravi errori di sicurezza dell'AI generativa da evitare

Evita 5 errori critici di sicurezza dell'AI generativa Prompt non protetti, fughe di dati e output con bias minacciano la tua attività. Scopri subito come proteggere i tuoi deployment di AI generativa. 

L'AI generativa demistificata: comprendere i tipi di AI generativa e i relativi rischi

I leader aziendali sono in fermento per l'AI generativa. Questo articolo esplora i vari tipi di AI generativa e i potenziali rischi associati a ciascuno.

Proteggere con efficacia: come organizzare la sicurezza per promuovere la trasformazione digitale

La trasformazione digitale porta con sé nuove sfide per la sicurezza. Scopri come allineare la sicurezza agli obiettivi aziendali, integrare la sicurezza nello sviluppo e creare una security posture resiliente.

Suggerimenti pratici per far funzionare la governance del cloud

Hai difficoltà con la governance del cloud? Questo blog fornisce suggerimenti pratici per adattarla alle tue esigenze. Scopri come semplificare i processi, gestire i costi e garantire la conformità promuovendo l'innovazione.

La cybersicurezza è uno sport di squadra

La sicurezza aziendale va oltre la leadership tecnologica e oltre l'ufficio del CISO. Raggiungere cybersicurezza e resilienza è uno sforzo di squadra e richiede la creazione di una cultura di consapevolezza sulla sicurezza.

Condurre il cambiamento: 5 step per i dirigenti nel percorso di trasformazione al cloud

La sicurezza del cloud è un'impresa complessa, ma proteggere i tuoi dati e le tue applicazioni può dare alla tua organizzazione un vantaggio competitivo. È come mettere a punto un'auto da corsa: complesso ma gratificante.

I primi cinque rischi informatici: cosa ogni consiglio di amministrazione dovrebbe sapere

I consigli di amministrazione sono ora più che mai responsabili della cybersicurezza. Questo blog approfondisce i 5 principali rischi informatici che i consigli di amministrazione devono comprendere per gestire efficacemente i rischi e proteggere le proprie organizzazioni.

Cannoni di coriandoli o estintori? Ecco come proteggersi dalle sorprese del cloud

Spesso si parla di iniziare subito con "un'operazione shift left", ma i professionisti della sicurezza spesso si trovano a dover lottare per proteggere gli ambienti appena implementati. Scopri una guida pratica in otto passaggi che ti aiuterà a tenere rapidamente sotto controllo i progetti ereditati su Google Cloud.

Protezione dell'AI: quello che dovresti sapere

La protezione dell'AI all'interno della tua organizzazione inizia con la comprensione della differenza tra l'AI e gli strumenti aziendali tradizionali. Secure AI Framework di Google fornisce un modello per i passaggi successivi.

Il ruolo del CISO nella trasformazione digitale

Un CISO di successo deve svolgere un ruolo di primo piano nelle iniziative di trasformazione digitale e migrazione al cloud nella propria organizzazione.

Senza via d'uscita: perché i leader dovrebbero evitare trappole del framework di sicurezza

Troppi framework possono complicare il raggiungimento di una sicurezza efficace. Ecco perché i leader aziendali dovrebbero essere cauti nell'adozione dei framework.

"Shadow AI" in evidenza: come proteggerti dalle pratiche di IA rischiose

Negli ultimi due decenni, abbiamo assistito alle sfide di "Bring Your Own Deviec" e del più ampio movimento "Bring Your Own Technology", noto anche come shadow IT.

Governance dell'AI generativa: 10 suggerimenti per migliorare il tuo programma di AI

Fermaci se l'hai già sentito dire: una grande multinazionale, o anche solo un'organizzazione operante in base a una serie di normative complesse, vuole aggiungere l'IA al proprio toolkit tecnologico. 

Comunicare con impatto: suggerimenti per discutere le metriche di cybersicurezza con i consigli di amministrazione

In che modo i Chief Information Security Officer (CISO) dovrebbero valutare e riferire sullo stato della cybersicurezza della propria organizzazione e sul suo impatto sull'azienda?

Il prompt: a cosa pensare quando si tratta di proteggere l'AI

È il momento di iniziare a pensare a come proteggere l'AI della tua organizzazione. Ecco come iniziare.

Perché il destino condiviso è un modo migliore per gestire il rischio legato al cloud

Il modello di responsabilità condivisa era sufficientemente adeguato per i primi anni della rivoluzione del cloud, ma sta mostrando i suoi limiti. 

Desideri ottenere maggiori informazioni?

Iscriviti alla newsletter sulle prospettive CISO di Google Cloud. Ricevi gli ultimi insight sulla cybersicurezza direttamente nella tua casella di posta:

https://cloud.google.com/resources/google-cloud-ciso-newsletter-signup 

Se vuoi saperne di più su Google Cloud, contatta il team di vendita:


La tua trasformazione verso una maggiore sicurezza con la tecnologia e le competenze di Google

Scopri le nostre soluzioni

Risolvi le sfide più difficili con combinazioni di prodotti e servizi

Mandiant, parte di Google Cloud
Google Cloud