Massimiliano Galvagna, Country Manager di Vectra AI, sottolinea che analizzare informazioni in tempo…
Alla tappa milanese dei Fortinet Security Days, esperti e istituzioni avvertono: il cybercrime cresce,…
Quasi la metà delle aziende ha già subito danni economici da furti d’identità. Cresce la corsa a MFA…
Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…
Una riflessione sul perché oggi è necessario un approccio più completo alla resilienza organizzativa…
L’integrazione della soluzione SaaS Security Posture Management (SSPM) di Suridata nel portafoglio Unified…
MITRE ATLAS è il nuovo framework per la sicurezza AI che supporta nella protezione dei modelli AI e…
Il settore sanitario è sempre più bersaglio di attacchi informatici: ecco strategie e tecnologie per…
L’adozione dell’AI accelera l’innovazione ma espone le aziende a minacce cyber sempre più sofisticate…
Gli agenti AI trasformano la difesa cyber, ma comportano nuove vulnerabilità. Dall’integrazione di strumenti…
Il vendor sottolinea l’importanza della normativa NIS2 e il fondamentale ruolo che gli MSSP giocano…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
Metriche ingannevoli e bias delle configurazioni perfette distolgono dal corretto approccio alla cloud…
Gli attacchi alla supply chain colpiscono MSP e MSSP, sfruttando vulnerabilità e software fidati per…
I cybercriminali usano sempre di più immagini e strumenti di GenAI negli attacchi, aggirando i controlli…
Una analisi di Allied Telesis fotografa come le aziende stanno irrobustendo le loro infrastrutture dedicate…
Un futuro di automazione spinta in cui AI e Machine Learning avranno un ruolo sempre più cruciale per…
Essere a conoscenza delle best practice di sicurezza non significa necessariamente applicarle: ecco…
Confronto e innovazione della cybersecurity hanno animato la settima edizione del Cybertech 2024 a Roma,…
Quali minacce stanno affrontando le aziende, che cosa serve per gestirle al meglio e che cosa ci aspetta…
Google progetta una suite di servizi integrati efficiente e sicura grazie all’AI, all’esperienza e alla…
Un effetto collaterale indiretto degli attacchi cyber di cui si parla troppo poco è quello relativo…
Anche se non si può ancora fare del tutto a meno delle password, la maggioranza degli esperti concorda:…
Un attacco particolarmente articolato che potrebbe essere il primo di una lunga serie: per farsi trovare…
Che cosa deve fare la Pubblica Amministrazione per fronteggiare il rischio cyber in maniera adeguata…
Se una foto bastasse per autenticarsi in maniera sicura e bloccare i tentativi di frode e furto dell’identità?…
Perché il mercato dei firewall next-gen continuerà a contrarsi e che cosa li rimpiazzerà.
Per il suo SAP Security Patch Day di novembre 2023, la software house tedesca ha segnalato sei alert,…
Intelligenza Artificiale, protezione del cloud e delle identità e semplificazione sono stati fra i temi…
Il portfolio di cyber risk management della società si arricchisce anche per soddisfare la strategia…
Un sondaggio di Proofpoint rivela che cosa preoccupa i CISO e che cosa dà da pensare ai Consigli di…
Una nuova piattaforma aperta, servizi gestiti di qualità e responsabilità condivisa: la nuova security…
I sistemi per l'energia rinnovabile non sono diversi da altri apparati IoT, quindi come questi devono…
Tre consigli semplici ma efficaci per non mettere a rischio i dati in cloud.
L’analisi di un esperto ripercorre le evoluzioni recenti dei ransomware e approda a uno scenario non…
Sono otto i trend per la cybersecurity che secondo trend Micro avranno un peso rilevante quest’anno.…
La necessità di far convergere osservabilità, sicurezza e business analytics sarà l’unica strada per…
Acronis propone una piattaforma cloud di cyber protection in grado di semplificare al massimo la gestione…
L’evoluzione dello scenario globale e nazionale della cybersecurity impone una importante crescita culturale…
ENISA fa il punto sugli attacchi cyber che hanno interessato l’Europa nell’ultimo anno. Ci sono otto…
Per evitare che i carichi di lavoro in cloud amplino la superficie d’attacco contro le aziende sono…
L’adozione del 5G può impattare positivamente sulla sicurezza delle reti aziendali, a certe condizioni.…
L’automazione, l’Intelligenza Artificiale e l’appoggio di un ricco marketplace sono la ricetta di SentinelOne…
Una intervista fra esponenti di IT Security e SecOps mette in luce nuovamente il problema della mancanza…
Pubblicare il decryptor di un ransomware non è solo un aiuto concreto alle vittime, spesso è di supporto…
Cinque consigli pratici per migliorare la sicurezza dei workload in cloud.
Un dibattito fra Trend Micro e numerosi esponenti della PA mette in luce le sfide della cybersecurity…
Affrontare le sfide future, facendo leva su una storia ultratrentennale: è questo l'obiettivo di WithSecure,…
Risponde Denis Valter Cassinerio, Regional Sales Director Acronis per l'Europa meridionale
Risponde Alessio Di Benedetto, Senior Regional Presales Manager South EMEA di Veeam Software
Negli ultimi anni il tradizionale e consolidato uso del backup ha subito molteplici trasformazioni.…
Zero Trust, difesa reattiva, backup, automazione: sono tante le frottole che i CISO si sentono raccontare,…
Sono oltre il 60% le aziende coinvolte negli attacchi alla supply chain software, specie quelle che…
Si chiama Isola la soluzione multifunzionale studiata da Tecno World per coniugare sicurezza fisica,…
Una ricerca di VMware riporta alla ribalta il tema della DevSecOps: troppi percepiscono ancora la sicurezza…
I principali trend del mondo della cybersecurity e gli impatti che avranno sulla difesa delle reti.
L'uso sempre più massivo del multicloud obbliga le aziende a confrontarsi con i problemi legati alla…
Oltre 30 Paesi e quattro punti all'ordine del giorno per trovare un'intesa internazionale nella lotta…
Rispondono Luisa Lavano, Manager Channel Systems Engineering di Fortinet Italia e Marco Misitano, CTO…
Lo sviluppo software non può più prescindere dall'applicazione delle migliori best practice di sicurezza.…
Risponde Fabrizio Croce, Vice President Sales South Europe di WatchGuard Technologies
Gli esperti di Check Point Software dispensano alcuni consigli per una scelta azzeccata ed efficiente…
L'ennesima vulnerabilità dello spooler di stampa di Windows mette a rischio la sicurezza. Ecco di che…
I partecipanti al G7 esortano la Russia a muoversi attivamente per smantellare i gruppi ransomware che…
Quando si parla di sicurezza informatica e trasformazione digitale l'Italia è un Paese in continua rincorsa.…
Il caso OVHcloud ha fatto comprendere l’importanza di un piano di disaster recovery e dell’analisi del…
L’incidente di OVHcloud ha raffreddato l’entusiasmo per il cloud. Rodolfo Rotondo di VMware spiega che…
Cosa significa fare cyber security quando le applicazioni non sono monolitiche ma suddivise in container…
Realizzare prodotti secure by design, cooperare e fare formazione sulla cybersecurity a tutti i cittadini…
Ostacolare gli attacchi sponsorizzati dagli stati nazione è difficile nel contesto attuale, in cui i…
Un gruppo di ricercatori ha scoperto un nuovo attacco side-channel alle CPU Intel che potrebbe portare…
Proteggere i dati all'epoca della trasformazione digitale e del cloud è sempre più difficile. Ne abbiamo…
Risponde Alessio Di Benedetto, Senior Regional Presales Manager South EMEA di Veeam Software
La trasformazione digitale può avere un impatto positivo sull'efficienza del settore sanitario, ma bisogna…
Normative troppo complicate e di difficile applicazione, mancanza di trasparenza e visione troppo legata…
I ricercatori della community di sicurezza informatica di Google sono stati bersagliati da attacchi…
Emergono nuovi dettagli sull'attacco SolarWinds e abbondano gli strumenti di detection.
CyberArk punta sulla Identity Security per fronteggiare le minacce alla cyber security che caratterizzano…
Risponde Fabrizio Croce, VP Sales South Europe WatchGuard Technologies Inc.
Risponde Salvatore Marcis, Technical Director Trend Micro Italia
Il confidential computing usa la cifratura per proteggere i dati in memoria. Ma siamo ancora lontani…
Sempre più informazioni critiche sono nel cloud, per proteggerle servono tecnologie trasversali come…
La crittografia proteggerà i dati anche quando ci saranno i computer quantistici? Secondo Kaspersky…
Due ricercatori hanno messo a punto una nuova tecnica d'attacco battezzata Spectra, che agisce contro…
Riciclo delle password troppo diffuso, è un rischio per le aziende. Occorre un cambio radicale di strategia.…
Finita l'emergenza nulla tornerà come prima. Che cosa bisogna fare oggi per farsi trovare preparati…
Il personale addetto alla sicurezza è un elemento critico in azienda. Occorre adottare politiche di…
Cisco ha presentato l'edizione 2020 del CISO Benchmark Report. Evidenzia l'esigenza condivisa di semplificare…
Sito INPS offline dopo gravi problemi di privacy e un attacco alla cyber sicurezza.
Phishing, malware, fake news e frodi: l'epidemia di coronavirus è anche digitale perché i cyber criminali…
Bitdefender ha scoperto una grave falla nella sicurezza dei processori Intel per server, desktop e notebook.…
Phishing, malware, fake news e frodi: l'epidemia di coronavirus è anche digitale perché i cyber criminali…
WhatsApp è diventato in pochi giorni un ricettacolo di notizie false sul Coronavirus che generano panico.…
L'evoluzione degli attacchi informatici è partita dall'uso sempre più massivo del web da parte di imprese…
Con le reti 5G il semplice numero di dispositivi IoT aumenterà la superficie di attacco. Ecco quattro…
Trend Micro ha presentato il report sulla cybersecurity del 2020: la sicurezza dev'essere gestita e…
Gli esperti di sicurezza di Check Point prevedono che nel 2020 si intensificheranno gli attacchi informatici…
Gestire la cloud security significa proteggere un'architettura molto articolata, distribuita tra la…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca