>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

2 21-01-2026
Infrastrutture IT sotto pressione nell’era dell’AI

La spinta dell’intelligenza artificiale mette a nudo i limiti dei sistemi legacy: mancano risorse, strategie…

2 12-01-2026
Accessi privilegiati: c’è un divario tra percezione e realtà

Solo l’1% delle aziende usa davvero una gestione dei privilegi Just-in-Time. Nel 91% dei casi almeno…

2 12-01-2026
Ransomware, AI e 5G: perché il 2026 mette sotto pressione le telco

APT, ransomware, DDoS e attacchi alla supply chain restano una minaccia mentre automazione AI, crittografia…

2 09-01-2026
CrowdStrike rafforza l’identity security con l’acquisto di SGNL

CrowdStrike acquisisce la startup SGNL per 740 milioni di dollari e potenzia i controlli di accesso…

2 19-12-2025
Le previsioni di N-able

A cura di Nicole Reineke, Senior Distinguished Product Leader, AI e Robert Johnston, GM, Adlumin, di…

2 19-12-2025
Speciale Previsioni di cybersecurity per il 2026

Uno sguardo alle principali previsioni di cybersecurity per il 2026: dalla sicurezza delle identità…

2 18-12-2025
Perché i processi di Secure Software Development rappresentano la prima linea di difesa contro gli attacchi alla supply chain OT

Secure Software Development e certificazioni sono la chiave per proteggere la supply chain OT e garantire…

2 16-12-2025
Il ruolo della cybersecurity nei grandi eventi tra IT, OT e l’insidia dell’AI

I Giochi Olimpici invernali ormai alle porte mostrano in modo più evidente che mai come la protezione…

2 15-12-2025
Senza cybersecurity, l’innovazione industriale si trasforma in rischio

Senza cybersecurity, l’innovazione industriale diventa rischio: nel manifatturiero un attacco può fermare…

2 12-12-2025
MuddyWater: APT iraniano sempre più sofisticato

Il gruppo APT iraniano MuddyWater colpisce infrastrutture critiche con nuove backdoor e tecniche più…

2 11-12-2025
Password immutabili: conoscere e mitigare i nuovi rischi della sicurezza biometrica

Password biometriche “immutabili”: perché l’esposizione di impronte e volti è un rischio permanente…

2 10-12-2025
AI, iperautomazione e NIS2: Acronis e l’Italia sopra alla media UE

Nel 2026 Acronis punta su AI e iper‑automazione: Italia focus country in forte crescita, mentre Threat…

2 09-12-2025
Tre esposizioni nascoste che ogni azienda affronta, e come anticiparle

Violazioni sempre più costose e difficili da rilevare: tre esposizioni nascoste minano la sicurezza…

2 01-12-2025
Do Not Serve: la tragedia DNS e l’illusione del cloud eterno

DNS stanco, cloud isterico, provider in blackout e comunicati che dicono “non è successo niente”: il…

2 28-11-2025
IoT ad alto rischio: oltre 9 milioni di dispositivi esposti in Italia

Il nuovo “Device Security Threat Report 2025” di Palo Alto Networks offre un’analisi approfondita delle…

2 27-11-2025
Korean Leaks, quando un MSP diventa un’arma del ransomware

La campagna Korean Leaks trasforma un MSP in una testa di ponte per colpire la finanza sudcoreana, combinando…

2 26-11-2025
Italian Security Awards 2025: il Premio al meglio della cybersecurity italiana raddoppia

Seconda edizione per ISA: il magazine SecurityOpenLab di G11 Media premiano ancora una volta l’eccellenza…

2 25-11-2025
Nell’era degli agenti AI, la resilienza dell’identità è sempre più cruciale

Secondo una ricerca Rubrik, il 58% dei decisori di sicurezza IT italiani pensa che la maggior parte…

2 22-11-2025
Perché le PMI devono aggiornare regolarmente i plugin di WordPress per evitare costosi attacchi informatici

WordPress insicuro, plugin vulnerabili e PMI nel mirino: aggiornamenti regolari e gestione attenta evitano…

2 04-11-2025
WatchGuard offre agli MSP automazione, efficienza e visibilità

I nuovi workflow multi-PSA semplificano la fatturazione e la gestione dei ticket, mentre l’Unified Agent…

2 30-10-2025
Il parere di Palo Alto Networks

Risponde Umberto Pirovano, Senior Manager Technical Solutions di Palo Alto Networks

2 30-10-2025
Speciale Gestione degli accessi

Ora che il perimetro da proteggere è chiaramente diventato l’utente, la gestione e la messa in sicurezza…

2 30-10-2025
Il parere di Westcon

Rispondono Giovanni Bombi, Vendor Success Manager – Team Leader Z-Strike di Westcon ed Eleonora Sofia…

2 30-10-2025
Il parere di Trend Micro

Risponde Camillo Bucciarelli, Senior Sales Engineer Trend Micro Italia

2 30-10-2025
Il parere di CyberArk

Risponde Paolo Lossa, Country Sales Director di CyberArk Italy

2 30-10-2025
Il parere di Fortinet

Rispondono Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy…

2 29-10-2025
Vision One, AI e team verticali: il futuro della sicurezza secondo Trend Micro Italia

Trend Micro potenzia l’assetto italiano: focus sulla piattaforma Vision One; Intelligenza Artificiale…

2 28-10-2025
Perché la cybersecurity non riguarda solo le grandi aziende

PMI nel mirino dei cybercriminali: crescono data breach, ransomware e minacce supply chain. Investire…

2 16-10-2025
C'era un threat actor nei sistemi F5

Un threat actor ha penetrato i sistemi di F5 e ha avuto accesso per molto tempo alla sua supply chain…

2 03-10-2025
Prevenire i data breach con il vulnerability management

Nel 2024 il costo medio di un data breach ha toccato quasi 5 milioni di dollari. Un vulnerability management…

2 02-10-2025
Elmec: la cybersecurity è al centro di servizi e resilienza aziendale

Elmec trasforma la sicurezza IT italiana in una strategia di formazione, resilienza e servizi gestiti,…

2 02-10-2025
Stress e burnout colpiscono il 76% degli analisti

Una nuova ricerca di Sophos rivela che il 76% degli analisti IT soffre di stress e burnout, con rischi…

2 01-10-2025
Bitdefender GravityZone PHASR: sicurezza su misura contro le minacce moderne

SecurityOpenLab prova Bitdefender GravityZone PHASR: l’analisi dell’installazione, della gestione profili,…

2 23-09-2025
RMM compromessi: attacchi automatizzati con RAT multipli

Una campagna cyber sfrutta installer RMM trojanizzati per distribuire contemporaneamente più RAT, così…

2 16-09-2025
AI, nella sfida per la sicurezza arrivano deepfake e jailbreak as-a-service

Il report Trend Micro rivela che il 93% dei CISO si aspetta minacce AI quotidiane. Crescono attacchi…

2 10-09-2025
Patch Tuesday di Settembre 2025: Microsoft chiude 81 falle, due zero-day

81 vulnerabilità corrette, di cui due zero-day già divulgate pubblicamente: è questo il bilancio del…

2 08-09-2025
Cyber resilienza e NIS2: un’opportunità per la crescita delle PMI

La Direttiva NIS2 trasforma la cyber resilienza in un’opportunità strategica per le PMI: non solo obbligo…

2 08-09-2025
Reti industriali 2025: 83% senza difese Wi-Fi

Nel primo semestre 2025 il 35% degli attacchi alle reti OT/IoT è DoS; 95% delle reti WPA2 usa password…

2 08-09-2025
CrowdStrike: AI generativa e APT, il cybercrime scala nuovi livelli

Il Threat Hunting Report 2025 mostra il boom di intrusioni APT, cloud e identità: l’AI diventa un’arma…

2 01-09-2025
Exploit da record: raddoppiano i casi su Linux e Windows

Nel 2025 si registra un forte aumento degli attacchi exploit a Linux e Windows. Oltre 4.000 nuove vulnerabilità…

2 20-08-2025
Il parere di WithSecure

Risponde Andrea Muzzi, Technical Manager di WithSecure Italia

2 20-08-2025
Il parere di Westcon

Risponde Dario Sergi, Service Manager di Westcon

2 20-08-2025
DripDropper: il malware Linux che sfrutta una vulnerabilità, poi la chiude

DripDropper sfrutta una vulnerabilità di Apache ActiveMQ e si garantisce persistenza ed esclusività…

2 01-08-2025
Dizionario Etilogico della Cybersecurity

Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust

2 31-07-2025
Palo Alto acquisisce CyberArk, per una nuova Identity Security

Identità macchina e agenti AI rivoluzioneranno lo scenario della Identity Security, Palo Alto si porta…

2 08-07-2025
Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management…

2 30-06-2025
Dieci anni di consapevolezza cyber

ConfSec si è dall’inizio dato il compito di far capire alle imprese che la cybersecurity non è solo…

2 30-06-2025
ConfSec 2025: una nuova visione della cybersecurity

Le aziende non sono ancora abituate a vedere la sicurezza IT come una parte del loro rischio operativo,…

2 27-06-2025
ManageEngine presenta MSP Central

La piattaforma per rafforzare le infrastrutture MSP moderne, sviluppata autonomamente, consente agli…

2 25-06-2025
La sicurezza informatica non è una caccia al colpevole

La vera leadership è proattiva: anticipa le minacce prima che si manifestino e costruisce resilienza.…

2 24-06-2025
FireMon: automazione e visibilità per la gestione delle policy di sicurezza

FireMon sta rivoluzionando la gestione delle policy di sicurezza di rete, automatizzando i controlli,…

2 09-06-2025
Deloitte: più cybersecurity per un’azienda italiana su due

In Italia il 52% delle imprese italiane prevede un aumento degli investimenti in sicurezza entro i prossimi…

2 28-05-2025
Fortinet acquisisce Suridata per completare portafoglio Unified SASE

L’integrazione della soluzione SaaS Security Posture Management (SSPM) di Suridata nel portafoglio Unified…

2 23-05-2025
I SOC tra AI, tool e carenza di competenze

Solo l’11% dei responsabili di cybersecurity si fida dell’AI per attività critiche. Il 46% dedica più…

2 21-05-2025
Attacchi multifase minacciano la cloud security

Cisco Talos scopre vulnerabilità critiche nelle funzioni serverless cloud, dimostrando come permessi…

2 13-05-2025
Cybercrime in evoluzione: AI, cloud e credenziali nel mirino

Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…

2 12-05-2025
5 tecniche con cui gli hacker sfruttano i software obsoleti… e come difendersi

Cinque tecniche usate dagli hacker per colpire chi usa software obsoleti e le migliori strategie per…

2 05-05-2025
Identità macchina: la nuova minaccia invisibile per le aziende

Le identità macchina superano quelle umane e restano spesso senza controlli adeguati, aumentando i rischi…

2 01-05-2025
Il parere di Westcon

Rispondono Nicola Della Torre, New Business Manager, e Mirko Minuzzo, Business Development Manager di…

2 24-04-2025
Verizon DBIR 2025: EMEA, più intrusioni e occhio agli accessi interni

Il report Verizon 2025 rivela che nell’area EMEA le intrusioni sono raddoppiate (53%) e il 29% delle…

2 24-04-2025
Resilienza OT: come cambia la difesa nelle industrie digitali

Digitalizzazione e regolamenti spingono l’OT a ripensare sicurezza e resilienza. Esperti e manager discutono…

2 23-04-2025
Protezione dei dati: mitigare i rischi legati alle terze parti nel settore sanitario

Sanità sempre più esposta a violazioni dati: gestione proattiva dei rischi delle terze parti è essenziale…

2 02-04-2025
Water Gamayun, il gruppo russo che sfrutta vulnerabilità Zero Day

Trend Micro ha analizzato Water Gamayun, un gruppo APT russo che usa exploit Zero Day e tecniche avanzate…

2 02-04-2025
L’uso improprio degli strumenti RMM: una nuova arma per i cybercriminali

Gli strumenti RMM, essenziali per la gestione IT remota, sono sempre più sfruttati dai cybercriminali…

2 01-04-2025
Cultura o coltura? I limiti della sicurezza dell’informazione

Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa

2 26-03-2025
Cloud security: perché non basta correggere le misconfigurazioni

Metriche ingannevoli e bias delle configurazioni perfette distolgono dal corretto approccio alla cloud…

2 21-03-2025
Attacchi alla supply chain: la minaccia invisibile per MSP e MSSP

Gli attacchi alla supply chain colpiscono MSP e MSSP, sfruttando vulnerabilità e software fidati per…

2 21-03-2025
Come NIS2 rivoluzionerà la cybersecurity, fra regole e responsabilità

Denis Cassinerio di Acronis interviene al Security Summit per parlare della NIS2: responsabilità dei…

2 19-03-2025
Data immaturity, ovvero immaturità dei dati: un ostacolo all’AI avanzata

L'immaturità dei dati frena l'adozione dell'AI generativa, limitandone il potenziale. Qualità, accessibilità…

2 13-03-2025
Patch Tuesday marzo 2025: chiuse 57 falle, sei Zero Day

Microsoft ha corretto 57 vulnerabilità di cui sei Zero Day presentate come critiche.

2 28-02-2025
Il parere di Westcon

Risponde Giovanni Bombi, Vendor Success Manager & Team Leader NGS di Westcon

2 27-02-2025
Cyber attacchi sempre più rapidi: breakout time sceso a 48 minuti

L’intervista di SecurityOpenLab con Luca Nilo Livrieri di CrowdStrike su minacce emergenti, AI e strategie…

2 19-02-2025
Patch non installate: Italia tra i paesi più esposti agli attacchi

Un attacco ha esposto oltre 15.000 firewall FortiGate, colpendo 333 aziende italiane. La mancata applicazione…

2 12-02-2025
Elmat: una partnership con Vigilate

Elmat punta sull'architettura Intelligent Edge-To-Platform dell'italiana Vigilate per le applicazioni…

2 03-02-2025
Codefinger: il ransomware cloud-native che colpisce AWS S3

Codefinger sfrutta chiavi AWS compromesse per crittografare i dati S3, rendendo inefficaci i metodi…

2 03-02-2025
AI e cybercrime: il quadro italiano, le sfide per il 2025

In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…

2 24-01-2025
Zscaler: Zero Trust e AI per resilienza e riduzione dei costi

Zscaler combina Zero Trust e Intelligenza Artificiale per ridurre rischi, costi e complessità, puntando…

2 08-01-2025
AI dietro alle maggiori minacce alla cybersecurity in Europa

I criminali informatici hanno sviluppato tecniche molto efficaci per sfruttare l’AI negli attacchi in…

2 18-12-2024
L’AI scende in campo per proteggere l’ecosistema dell'IoT

UI problemi di sicurezza dei dispositivi IoT e come attuare una strategia di sicurezza IoT vincente…

2 17-12-2024
Il parere di TeamViewer

Le previsioni di Robert Haist, Chief Information Security Officer di TeamViewer

2 16-12-2024
Il parere di Rubrik

Le previsioni di Arvind Nithrakashyap, Co-Founder and Chief Technology Officer di Rubrik

2 16-12-2024
Il parere di Axitea

Le previsioni di Marco Bavazzano, CEO di Axitea

2 13-12-2024
CrowdStrike: cresce la minaccia dei cross-domain attack

Gli attacchi "multidominio" sono tra i più pericolosi e difficili da individuare. Ma anche tra i preferiti…

2 12-12-2024
Gestione sicura dei dati e ottimizzazione AI: le novità di Rubrik

Rubrik introduce la funzionalità Data Security Posture Management nella sua piattaforma Security Cloud…

2 12-12-2024
Trend Vision One aiuta il successo degli MSP

Le capacità di attack surface management di Trend Vision One consentono agli MSP di avere successo nel…

2 10-12-2024
La sicurezza fisica? È sempre più legata all'IT

Un'analisi Genetec conferma che la sicurezza fisica è sempre più digitale, con lo staff IT che guida…

2 04-12-2024
Dipendenti che mettono a rischio le aziende: alcuni errori diffusi

C’è un nesso diretto fra alcune abitudini dei dipendenti e l’aumentata superficie di rischio per la…

2 03-12-2024
AI e sanità: protezione dei dati cloud secondo Trend Micro

Trend Micro propone una piattaforma basata su AI progettata per proteggere ambienti cloud come AWS,…

2 28-11-2024
Data center come infrastrutture critiche: la sfida della cybersicurezza

I data center stanno acquisendo un ruolo di crescente importanza e sono di fatto infrastrutture critiche,…

2 15-11-2024
Scacco matto al rischio insider: cinque mosse per vincere una partita rischiosa

Gestire il rischio legato agli insider è possibile. Ecco qualche indicazione di Proofpoint sui passi…

2 13-11-2024
Italian Security Awards 2024: G11 Media premia il meglio della cybersecurity italiana

Il magazine SecurityOpenLab di G11 Media premia l’eccellenza nella cybersecurity: riconoscimenti ai…

2 22-10-2024
Il parere di Westcon

Rispondono Antonio Ieranò, evangelist cyber security strategy per Proofpoint Italia e Giovanni Bombi,…

2 22-10-2024
Il parere di Acronis

Risponde Irina Artioli, Cyber Protection Evangelist di Acronis

2 22-10-2024
Il parere di Vectra AI

Risponde Alessio Mercuri, Senior Security Engineer di Vectra AI

2 21-10-2024
Westcon

Soluzioni e servizi a valore del portafoglio NGS sono stati al centro dell'intervento al Cybertech di…

2 14-10-2024
Cosa ci ha insegnato il mese della consapevolezza sulla cybersecurity?

Essere a conoscenza delle best practice di sicurezza non significa necessariamente applicarle: ecco…

2 10-10-2024
XM Cyber: la gestione dell’esposizione come evoluzione della cybersecurity

XM Cyber propone una piattaforma integrata che fornisce una visione completa e prioritaria delle problematiche…

2 30-09-2024
Cosa serve alle reti di sicurezza fisica

Una rete dati a supporto delle infrastrutture di sicurezza fisica deve soddisfare requisiti ben precisi.…

2 24-09-2024
Ransomware specializzato negli attacchi alle PMI

Si chiama CosmicBeetle il ransomware esordiente specializzato negli attacchi contro le PMI, sfruttando…

2 24-09-2024
CrowdStrike rinnova Falcon per ridurre la complessità

Tante le novità annunciate da CrowdStrike in occasione dell’evento Fal.Con 2024, direzionate vero la…

2 16-09-2024
Proofpoint: piattaforma potenziata e consolidamento delle partnership

Proofpoint ha annunciato l’ampliamento della propria piattaforma, novità nell’ambito della governance…

2 11-09-2024
Italian Security Awards, votate i Vendor in nomination!

Sono aperte le votazioni per decretare i vincitori della prima edizione del premio italiano della cybersecurity…

2 02-09-2024
Speciale Identity security

L’identità è il nuovo obiettivo a cui puntano i criminali informatici per sferrare attacchi di successo.…

2 02-09-2024
Il parere di Okta e Westcon

RIspondono Giovanni Natalino, Area Vice President, Sales – Italy di Okta e Giovanni Bombi, Vendor Success…

2 02-09-2024
Il parere di OneIdentity

Risponde Massimiliano Micucci, Regional Sales Manager, Italy and Israel di OneIdentity

2 02-09-2024
Il parere di Trend Micro

Risponde Giacomo Pozzi, Sales Engineer Trend Micro Italia

2 02-09-2024
Il parere di SentinelOne

Risponde Marco Rottigni, Technical Director di SentinelOne

2 02-09-2024
Il parere di Fortinet

Risponde Alessandro Berta, Manager Systems Engineering,Enterprise District,Italy di Fortinet

2 16-08-2024
Come si protegge l'Industrial IoT

Per proteggere i sistemi IIoT serve una strategia precisa, che secondo Claroty prevede cinque step fondamentali.…

2 04-07-2024
CyberArk: dalla gestione dell'identità all'Identity Security

Se le identità digitali sono il nuovo perimetro da difendere delle reti, servono soluzioni integrate…

2 03-07-2024
Il mercato cybersecurity secondo IDC

Tutte le categorie di soluzioni per la cybersecurity crescono a doppia cifra, ma il mercato resta ancora…

2 28-06-2024
Il parere di Check Point software Technologies e Westcon

Rispondono Pier Lugi Nardelli, Sales Manager di Check Point e Alessandro Pozzi, Vendor Success Manager…

2 17-06-2024
Italian Security Awards al via, votate!

Oggi si aprono le votazioni per la prima edizione del premio italiano della cybersecurity Italian Security…

2 11-06-2024
Netskope One integra la GenAI per la sicurezza SaaS

Una visibilità più ampia e dettagliata su utenti e privilegi e l’attuazione di una protezione proattiva…

2 07-06-2024
Il futuro cyber è già qui: minacce, soluzioni, tecnologie

In un evento riservato a partner e clienti, gli esperti di CrowdStrike hanno presentato i problemi e…

2 29-05-2024
WithSecure presenta la democratizzazione della cybersecurity

Gli annunci focalizzati sulla difesa delle medie imprese dalle minacce attuali sono stati al centro…

2 14-05-2024
Gyala: la cybersecurity "Made in Italy" nata dalla Difesa

Con una consolidata esperienza in campo Difesa, Gyala ora porta le sue tecnologie di cybersecurity anche…

2 09-05-2024
Per i CISO, meno soldi e più problemi

Un'indagine IANS rivela che i CISO sono spesso insoddisfatti della retribuzione e del loro lavoro, cosa…

2 02-05-2024
World Password Day: l'utilità della password è al capolinea

Anche se non si può ancora fare del tutto a meno delle password, la maggioranza degli esperti concorda:…

2 29-04-2024
Il parere di Westcon

Risponde Giovanni Bombi, Vendor Success Manager & Team Leader NGS di Westcon


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Previsioni di cybersecurity per il 2026

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Calendario Tutto

Gen 28
NETAPP INSIGHT XTRA
Feb 19
Commvault SHIFT 2026
Mag 26
CrowdTour 2026 - Milano
Giu 11
MSP DAY 2026

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.5.0 - 4.6.4