TXOne Networks spiega l’evoluzione della cyber security in ambito OT e le soluzioni di ultima generazione…
Vectra fa il punto della situazione cyber in Italia e dà visibilità a un caso d’uso molto rappresentativo…
John Shier, field CTO di Sophos, commenta l’ultimo report del vendor e sottolinea la necessità degli…
Riduzione della superficie di attacco, rilevamento e conseguente risposta alle minacce, ripristino dei…
Le aziende utenti affrontano i temi a volte nuovi della cloud security. Proprio il cloud e l'as-a-Service…
Si chiama Commvault Cloud la nuova piattaforma di cybersecurity che unisce cloud e funzionalità avanzate…
Bitdefender prosegue la sua crescita come operatore di cybersecurity per le fasce alte del mercato,…
L’FBI ha smantellato una botnet attiva da anni, che aveva infettato migliaia di dispositivi in tutto…
Una ricerca mette in evidenza come i cyber criminali reagiscono di fronte a strumenti efficaci di blocco…
Quello di novembre è uno dei Patch Tuesday meno ricchi degli ultimi anni, ma non è da sottovalutare…
Per il suo SAP Security Patch Day di novembre 2023, la software house tedesca ha segnalato sei alert,…
Il malware Formbook si riconferma il più diffuso in Italia, mentre a livello globale si registrano una…
La piattaforma di awareness di CyberGuru si evolve grazie a un motore di machine learning che automatizza…
Le aziende possono aggiungere propri modelli AI personalizzati al data lake di XSIAM, in aggiunta agli…
VMware "sposa" la sicurezza di Symantec Enterprise Cloud per garantire implementazioni SASE più immediate.…
Zscaler rileva una impennata delle minacce IoT e OT e propone una soluzione basata sulla piattaforma…
Project Informatica acquisisce Fasternet anche per la sua offerta in ambito cybersecurity
La cybersecurity continua ad essere un ambiente a prevalenza maschile dove ci sono ampi spazi di miglioramento…
Le tecnologie Commend sono state usate da Trentino Trasporti per l’affidabilità delle comunicazioni…
Il più importante operatore logistico portuale australiano è stato oggetto di un attacco cyber e ha…
Una ricerca di Vectra AI mostra un caso pratico delle tecniche impiegate dagli attaccanti per aggirare…
Perché è importante adottare un modello Zero Trust e come superare le difficoltà nella sua implementazione.
Ma cosa deve saper fare davvero chi fa cybersecurity in azienda? Lo European Cybersecurity Skills Framework…
Akamai e Deloitte si alleano per spingere la segmentazione della rete e Zero Trust come tecniche di…
La nuova edizione del rapporto Clusit mostra come sta evolvendo lo scenario globale e nazionale della…
I motori di AI generativa non servono solo per scrivere codice più in fretta ma anche per renderlo sicuro…
Nel ripensare la strategia di difesa, le aziende dovrebbero considerare l’efficacia della microsegmentazione…
Le strutture sanitarie continuano ad essere un obiettivo dei criminali informatici. I dati dimostrano…
Acronis inaugura MSP Academy, un programma di formazione per gli MSP che copre le operazioni aziendali,…
La principale minaccia per le organizzazioni a livello globale è la mancanza di un asset inventory sempre…
Telsy si presenta al Cybertech Europe 2023 come uno dei principali player della cybersecurity in Italia.…
I professionisti della cybersecurity dell'ISC2 hanno dato il loro ritratto della cybersecurity nelle…
Veeam ha segnalato la presenza di quattro vulnerabilità per la sua piattaforma di infrastructure monitoring…
Lo sviluppo di una difesa efficace passa per Intelligenza Artificiale, automatizzazione, competenze.…
Assessment, prioritizzazione del rischio, SOC e startup: il mix di Lutech per distinguersi dalla concorrenza…
La Cisco Consumer Privacy Survey 2023 evidenzia che le fasce giovani della popolazione sono oggi quelle…
Non tutte le schede SD sono uguali. Grazie ai progressi dell'edge storage, le schede SD ottimizzate…
Nexthink è una piattaforma DEX, ovvero che osserva i comportamenti in tempo reale andando oltre alle…
CrowdStrike non è più solo sinonimo di protezione degli endpoint. Oggi protegge cloud, dati e identità…
Per fronteggiare bene i cyberattacchi serve costruire un solido ecosistema tra i fornitori di tecnologia…
Le minacce cyber crescono, gli attaccanti innovano a ritmi sempre più sostenuti. ESET raccoglie il guanto…
Microsoft Security Copilot debutta in versione preliminare, integrato nella piattaforma Microsoft 365…
L'Internet of Medical Things ha esigenze di cybersecurity tutte proprie: Claroty per questo ha una precisa…
Accettare che la rete non può mai essere veramente sicura permette di arrivare a un modello di cybersecurity…
Cresce la necessità di mettere al sicuro le identità, umane e non: ecco due vendor che hanno un know-how…
L'offerta di servizi Security Pack sarà potenziata con le tecnologie della Google Cloud Platform collegate…
Mandiant e Google propongono un’offerta strutturata con prodotti e servizi per supportare i governi…
Anche se Cisco rilascerà le patch necessarie, l'attacco è troppo ben organizzato per non restare un…
Un nuovo tipo di attacco particolarmente insidioso sfrutta diversi elementi per ingannare le difese…
Che cosa è cambiato radicalmente nel corso degli anni e che cosa è invece rimasto uguale
I consumatori sono sempre più disposti ad accettare metodi di autenticazione più severi in cambio di…
Trend Micro propone una nuova soluzioni chiavi in mano con funzionalità SOAR estese create appositamente…
La considerazione degli investimenti in cybersecurity aumenta nelle aziende italiane sopra ai mille…
In tempi record Check Point ha integrato le tecnologie di Perimeter 81 nella propria architettura Infinity.…
Il Canalys Forum Emea è stato un'importante occasione per guardare al futuro non solo del canale, ma…
Con CyberApp Standard, Acronis apre il proprio ecosistema a vendor terzi per agevolare MSP e partner.