La soluzione unifica computing, storage e networking per accompagnare l’intelligenza artificiale generativa…
Gianluca Cimino di DGS racconta la nuova cultura cyber in Italia: fondamenti, formazione continua e…
Il comparto tecnologico si considera sempre "neutro" rispetto al mondo che lo circonda. In realtà oggi…
Roberto Pozzi, Vice President Southern Europe di Check Point Software Technologies, ha sottolineato…
Alla tappa milanese dei Fortinet Security Days, esperti e istituzioni avvertono: il cybercrime cresce,…
Il Patch Tuesday di ottobre chiude 167 falle, 5 zero‑day e segna la fine del supporto gratuito a Windows…
In un contesto in cui le minacce informatiche e le interruzioni sono in costante aumento, le aziende…
Il quantum computing sta rivoluzionando la cybersecurity: aziende e organizzazioni devono prepararsi…
Completata con successo una sperimentazione su 42 km della rete Fiber-To-The-Home di Roma, abilitando…
Post-quantum: tutti ne parlano, pochi lo usano davvero. Serve il profilattico digitale per proteggere…
Come le tecnologie emergenti stanno trasformando il panorama cyber? Quali strategie adottare per mitigare…
Una ricerca indica che molte aziende ritengono che i rapidi progressi nel quantum computing stiano minacciando…
La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo…
Il report 'State of Application Strategy' 2025 evidenzia che il 96% dei responsabili IT ha implementato…
Yaroslav Rosomakho, VP Field CTO di Zscaler, spiega le minacce del quantum computing e propone strategie…
La crittografia quantistica va inserita subito nell’agenda aziendale: il quantum computing minaccia…
Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…
L'edizione 2025 dell'esercitazione Nato ha visto susseguirsi scenari di cyber difesa sempre più complessi.…
La diffusione delle API amplia le superfici d’attacco: vulnerabilità e minacce crescono, servono soluzioni…
Stormshield propone soluzioni ibride con algoritmi attuali e post-quantistici per proteggere i dati…
Acronis invita partner, MSP, MSSP e partner di canale al TRU Security Day Italy 2025, l’evento di riferimento…
Durante la tappa milanese del tour Ignite, Palo Alto Networks fa il punto della lotta alle minacce cyber:…
Metriche ingannevoli e bias delle configurazioni perfette distolgono dal corretto approccio alla cloud…
I computer quantistici potrebbero decifrare le attuali tecniche crittografiche. Ecco perché serve agire…
Google acquisisce Wiz per 32 miliardi di dollari. L’operazione rafforza Google Cloud nella sicurezza,…
Un framework open API migliora l'interoperabilità delle tecnologie QRNG, aiutando le aziende a prepararsi…
L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…
Sfide e opportunità della cybersecurity 2025: i temi dominanti saranno IA, compliance, ransomware, quantum…
Le previsioni di Cristiano Voschion, Country Manager Italia di Check Point Software Technologies
Le previsioni di Daniel Rapp, Chief AI and Data Officer di Proofpoint
Le previsioni di Cristiano Tito, Cybersecurity Service Line Leader di IBM Consulting Italy
Le previsioni di Vincenzo Granato, Country Manager di Commvault Italia
Le previsioni di Robert Blumofe, Executive Vice President e CTO di Akamai
Trend Micro propone una piattaforma basata su AI progettata per proteggere ambienti cloud come AWS,…
In occasione dell’evento .conf go Milan, demo interattive e casi reali hanno mostrato come l’AI e l’integrazione…
Nuove funzionalità per Guardicore Segmentation e Enterprise Application Access migliorano sicurezza…
Desktop virtuali (e non) più al sicuro dalle minacce cyber grazie alla combinazione delle funzioni delle…
IBM Guardium Data Security Center: una soluzione per la sicurezza dei dati nell'era dell'AI e del Quantum…
Risponde Francesco Perna, Associate Partner IBM Consulting Italia
Telsy lavora su crittografia quantistica e chip secure enclave, tecnologie che le permettono di avere…
Confronto e innovazione della cybersecurity hanno animato la settima edizione del Cybertech 2024 a Roma,…
Una panoramica dettagliata sulle applicazioni dell’AI per la cybersecurity e i principali casi d'uso…
Un Proof of Concept completato ad Atene dimostra che la QKD si può implementare anche su reti già esistenti,…
L'adozione di strutture Zero-Trust con crittografia quantum-safe in tutte le aziende è un passaggio…
Per proteggere i sistemi IIoT serve una strategia precisa, che secondo Claroty prevede cinque step fondamentali.…
Il Consorzio Italia Cloud evidenzia l’importanza di promuovere la filiera italiana e ridurre la dipendenza…
I clienti del leader dei data center potranno accedere a una crittografica basata su tecnologia quantistica…
Il Premio più prestigioso per il Canale italiano raggiunge la vetta delle dieci edizioni. Oltre 260…
Misconfigurazioni, compliance, ampliamento della superficie di attacco, affermazione della GenAI sono…
L’intervista con Maya Horowitz, VP Research di Check Point Software Technologies, che spiega le minacce…
Una intervista con Roberto Pozzi, Vice President Southern Europe, Cristiano Voschion, Country Manager…
L’intervista con Ofir Israel, VP of Threat Prevention di Check Point Software Technologies, permette…
Una piattaforma di cybersecurity che dialoga con gli analisti in linguaggio umano potenziandone l’efficacia…
Airbus punta ad acquisire il business cybersecurity di Atos, per dotarsi di migliori funzioni di sicurezza…
AI, Cloud, Cybersecurity, Storage e Videosorveglianza sono fra le categorie di progetti ammesse a partecipare…
Samuele Zaniboni, Senior Manager of Presales & Tech Engineer, ESET Italia
VMware "sposa" la sicurezza di Symantec Enterprise Cloud per garantire implementazioni SASE più immediate.…
Telsy si presenta al Cybertech Europe 2023 come uno dei principali player della cybersecurity in Italia.…
I professionisti della cybersecurity dell'ISC2 hanno dato il loro ritratto della cybersecurity nelle…
Rispondono Giovanni Bombi, Team Leader BDM NGS di Westcon e Luca Maiocchi, Country Manager Italia di…
Che cosa è cambiato radicalmente nel corso degli anni e che cosa è invece rimasto uguale
La considerazione degli investimenti in cybersecurity aumenta nelle aziende italiane sopra ai mille…
Il contributo di F5 raddoppia il rapporto di compressione dei protocolli, riducendo i costi della larghezza…
Cooperazione fra pubblico e privato, semplificazione e servizi a valore sono stati fra i temi portanti…
La sicurezza delle app riscuote ancora poca importanza, ma la sua considerazione aumenterà nel prossimo…
Il progresso degli attacchi e della sicurezza IT è andato di pari passo: ecco la scansione degli ultimi…
L’ultima edizione del Cyber Risk Index classifica l’Italia in fascia gialla: la situazione migliora…
I costi del cloud si stanno alzando, l’edge computing può essere un’alternativa per tenerli sotto controllo…
Questa nona edizione, che ha premiato le eccellenze dell’ICT, ha rappresentato un intenso momento di…
Permessi di amministrazione dell'ambiente cloud ad utenti esterni, errori di configurazione, mancanza…
Due falle nel TPM 2.0 possono consentire a un attaccante in locale di accedere a dati sensibili e chiavi…
L’edge potrebbe essere sfruttato meglio ai fini della cybersecurity, almeno sui due aspetti centrali…
Una soluzione che combina alte prestazioni e prezzo accessibile per supportare le PMI impegnate nella…
Identità digitali, sicurezza cloud, ransomware e molto altro: ecco le criticità individuate da NTT per…
Risponde Raphael Marichez, CISO SEUR di Palo Alto Networks
Rispondono: Neil Thacker, CISO, EMEA di Netskope, Nate Smolenski, CISO, Head of Cyber Intelligence Strategy…
Rispondono Corey Nachreiner, CSO, e Marc Laliberte, Director of Security Operations di WatchGuard
Processi aziendali, identità e intelligenza artificiale al centro delle previsioni di attacchi cyber…
Dagli argomenti di tendenza alle previsioni visionarie: quello che potrebbe accadere nel 2023 non è…
Le previsioni di Barracuda Networks sulle minacce del 2023 puntano sul proseguimento delle tendenze…
Nel 2023 assisteremo ad attacchi sempre più sofisticati e multipiattaforma contro obiettivi mirati,…
Acronis propone una piattaforma cloud di cyber protection in grado di semplificare al massimo la gestione…
Visibilità, analisi avanzata e architettura aperta consentono ai team IT di diagnosticare le criticità…
La complessità del cloud e l’implementazione frettolosa hanno aperto varchi nelle infrastrutture aziendali.…
Per evitare che i carichi di lavoro in cloud amplino la superficie d’attacco contro le aziende sono…
Oltre a indiscussi vantaggi, la migrazione cloud comporta anche problemi, soprattutto sotto l’aspetto…
Una ricerca rivela i meccanismi del dark web, le dinamiche del cybercrime e approda a quattro inquietanti…
Monitorare tutti gli endpoint in una infrastruttura decentralizzata è una sfida che la maggior parte…
Le aziende devono sviluppare un’efficace gestione del rischio, essere conformi alle normative e difendersi…
La frammentazione delle risorse aziendali ostacola la sicurezza informatica ed espone il fianco agli…
Risponde Marco Cellamare, Regional Sales Director Mediterranean Area di Ivanti
Cinque consigli pratici per migliorare la sicurezza dei workload in cloud.
La sicurezza del dato è il tema centrale della cybersecurity: quali problemi ci sono e quali le possibili…
La superficie d’attacco in relazione al mining delle criptovalute si amplia agli asset cloud, spesso…
Affrontare le sfide future, facendo leva su una storia ultratrentennale: è questo l'obiettivo di WithSecure,…
L’azienda ha presentato la sua visione per il 2022 e si è candidata come partner per la trasformazione…
Sono 140.000 i dispositivi colpiti a novembre 2021 da Trickbot, fra cui quelli di clienti Amazon, Microsoft,…
Il rischio di attacchi ransomware è alle stelle e le nuove tattiche e tecniche preoccupano CISA, FBI…
Troppi strumenti e processi manuali sommergono di lavoro i team IT e abbassano la sicurezza delle infrastrutture.…
Risponde Paolo Ardemagni, Regional Director of Sales Southern Europe & Emerging Markets di SentinelOne…
Le attività degli APT si intensificheranno nel 2022 grazie alla commistione di vendor privati e alle…
L'uso sempre più massivo del multicloud obbliga le aziende a confrontarsi con i problemi legati alla…
L'avvento dei computer quantistici potrebbe mettere a rischio la sicurezza informatica. Gli esperti…
Sono nuovamente Trickbot e Formbook a colpire più duramente l'Italia. Formbook prende piede e colpisce…
FamousSparrow è un gruppo APT che sfrutta le vulnerabilità ProxyLogon per attivare l'attività di cyber…
Gli APT hanno sfruttato una manciata di vulnerabilità note per attaccare aziende e istituzioni occidentali…
Scoperto un nuovo modulo del malware Trickbot usato per monitorare e raccogliere informazioni sulle…
Nella presentazione del 2021 Thales Global Data Threat Report emergono interessanti dati sull'Italia.…
Risponde Marco Rottigni, Chief Technical Security Officer EMEA di Qualys
Una ricerca quantifica le spese dovute alla gestione degli account cloud compromessi. Un costo elevato…
Il 28 gennaio si celebra il Data Privacy Day, una ricorrenza importante per fare il punto della situazione…
IPFS si propone come il protocollo per realizzare un web in logica P2P. Con benefici anche lato sicurezza.…
Le video interviste con Cesare Radaelli di Fortinet e Luca Marinelli di Exclusive Networks
La video intervista con Roberto Branz, Channel Account Executive di RSA Security
Cesare Radaelli, Sr Director Channel Account di Fortinet: ci muoveremo con machine learning, Intelligenza…
I problemi di cyber security visti nel 2020 sono l'antipasto degli attacchi che si potrebbero verificare…
I dati sono il patrimonio più importante per le aziende, proteggerli è doveroso ma non è un compito…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca