>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 30-10-2025
Cybersecurity DGS: resilienza, formazione e nuove sfide tra AI e quantum

Gianluca Cimino di DGS racconta la nuova cultura cyber in Italia: fondamenti, formazione continua e…

1 23-10-2025
Mike Pompeo: la tecnologia è anche geopolitica

Il comparto tecnologico si considera sempre "neutro" rispetto al mondo che lo circonda. In realtà oggi…

1 21-10-2025
Proofpoint

Luca Mairani, Sales Engineer Manager di Proofpoint, sottolinea l'inclusione dell'Intelligenza Artificiale…

1 06-10-2025
AI nel recruiting: c'è una grave carenza strutturale

L’automazione nei processi di selezione espone i brand a manipolazioni e incidenti virali. Il caso Alex…

1 01-10-2025
Veeam: meno riscatti da ransomware in area Emea, ma c’è ancora vulnerabilità

Anche se il numero di organizzazioni che pagano riscatti sia diminuito del 22% rispetto all’anno precedente,…

1 30-09-2025
Agenti LLM su smartphone fra vulnerabilità e rischi invisibili

L’integrazione di agenti AI nei dispositivi mobili espone a minacce inedite: attacchi sofisticati e…

1 16-09-2025
L'importanza di dimostrarlo internamente prima di prometterlo esternamente

L’adozione interna del software prima del lancio permette ai team di viverlo come utenti reali, riducendo…

1 08-09-2025
Cyber resilienza e NIS2: un’opportunità per la crescita delle PMI

La Direttiva NIS2 trasforma la cyber resilienza in un’opportunità strategica per le PMI: non solo obbligo…

1 24-07-2025
Splunk: l’observability di nuova generazione

Il tema dell’observability è ormai noto alle aziende potenziali utenti, ma serve un approccio davvero…

1 13-05-2025
La minaccia cyber della Corea del Nord: le nuove frontiere degli attacchi fileless

A marzo 2025 un threat actor sponsorizzato dal Governo nordcoreano ha colpito istituzioni sudcoreane…

1 06-05-2025
Phishing 2025: Microsoft, Google e Apple restano i marchi più imitati

Nel primo trimestre 2025 Microsoft guida la classifica dei brand più imitati nel phishing. Mastercard…

1 18-04-2025
Cybercrime e APT uniti dalla stessa tecnica di social engineering

Lo strumento ClickFix, usato dal cybercrime, ora è sfruttato anche da gruppi APT legati a stati come…

1 03-03-2025
Sovranità digitale, esiste davvero tale animale mitologico?

L’Europa rivendica la sovranità digitale, ma la realtà è più complessa: server all’estero, dipendenza…

1 31-01-2025
Oltre l'hype: l'AI calata nella realtà aziendale

L'AI è ormai essenziale per la cybersecurity, ma i benefici attesi corrispondono alla realtà? Uno studio…

1 30-01-2025
La UE stanzia nuovi fondi per la cyber warfare

Lo European Defence Fund alloca per il 2025 molti investimenti focalizzati sul lato sempre più digitale…

1 19-12-2024
Il parere di Nozomi Networks

Le previsioni di Davide Ricci, Regional Sales Director Italia di Nozomi Networks

1 16-12-2024
Il parere di Kyndryl

Le previsioni di Federico Botti, Practice Leader Securiy and Resiliency di Kyndryl Italia

1 10-12-2024
L'uso improprio dell'AI che testa il codice

Diversi progetti open source devono gestire segnalazioni di sicurezza che non sono né utili né fondate:…

1 03-12-2024
Formazione e sensibilizzazione migliorano la postura di sicurezza

Gli investimenti in formazione e sensibilizzazione dei dipendenti verso la cybersecurity sono davvero…

1 26-11-2024
Strategie di cybersecurity: una linea chiara per il 2025

Minacce cyber, threat intelligence e normative: i problemi e le soluzioni concrete per affrontare e…

1 19-11-2024
Il supporto degli MSP ai rischi digitali per le aziende della Generazione Z

La Gen Z, esperta digitale, porta rischi IT nelle aziende: gli MSP devono innovare la cybersecurity…

1 07-11-2024
Clusit: un piccolo spiraglio per la cybersecurity italiana

Il numero di incidenti cyber in Italia è sceso anno su anno, ma per consolidare questo piccolo miglioramento…

1 23-10-2024
Digitalizzazione e cybersecurity

La digitalizzazione delle pubbliche amministrazioni, della sanità, della scuola e di altri importanti…

1 16-10-2024
Qualys

Evoluzione da semplice gestione delle vulnerabilità a solution provider: Emilio Turani, Managing Director…

1 14-10-2024
Come adottare l’AI con un occhio alla cybersecurity

I benefici dell'AI sono evidenti, ma prima di implementarla serve mettere in sicurezza l'ambiente in…

1 04-10-2024
SOC delusi dai SIEM, preferiscono l’AI

Troppi avvisi di sicurezza, troppo poco precisi per essere davvero di aiuto agli analisti dei SOC, che…

1 29-05-2024
APT e hacktivisti collaborano, serve l’AI per analizzare gli attacchi

I conflitti armati stanno favorendo l’interazione sempre più stretta fra hacktivisti e attori APT. Per…

1 08-05-2024
Cynet: tutta l’esperienza IR in una piattaforma XDR e MDR avanzata

Un know-how di alto livello sviluppato nelle attività di Incident Response si valorizza in una piattaforma…

1 18-04-2024
Dialetti regionali e cybercrime, un binomio favorito dalla GenAI

Far abbassare il livello di guardia agli utenti, aggirando i sistemi anti phishing, può diventare facile…

1 04-04-2024
Veeam: scegliere lo Zero Trust per avere resilienza significa porre il backup in primo piano

Perché è fondamentale applicare il modello Zero Trust anche ai backup.

1 27-03-2024
Cybersecurity a tutela delle Olimpiadi di Parigi 2024

I giochi olimpici di Parigi 2024 saranno un banco di prova importante per la tenuta delle misure di…

1 19-02-2024
Come il “CISO as a Service” può sostenere la cyber-resilienza

L’evoluzione del ruolo del CISO nel 2024, dalla formazione alla GenAI, fino alla sua esternalizzazione…

1 07-02-2024
Mediazione, coaching e commodity: tre parole da associare alle AI

Quando si parla di AI il sentiment oscilla sempre fra entusiasmo e paura. Una chiacchierata con Paolo…

1 05-02-2024
Perché la pubblica amministrazione è sempre più a rischio hacker?

Che cosa deve fare la Pubblica Amministrazione per fronteggiare il rischio cyber in maniera adeguata…

1 26-01-2024
Data Protection Day: la più grande minaccia alla privacy è quella che ci si auto-infligge

La protezione dei dati e della privacy sono pilastri fondanti per preservare la fiducia, la sicurezza…

1 18-01-2024
Anche il non-profit è nel mirino dei cyber criminali

Cinque motivi per cui le organizzazioni non-profit sono un bersaglio interessante per il cybercrime.…

1 12-12-2023
Le previsioni 2024 di Zscaler

Rispondono gli esperti di Zscaler

1 06-11-2023
La privacy è una cosa (più) da giovani

La Cisco Consumer Privacy Survey 2023 evidenzia che le fasce giovani della popolazione sono oggi quelle…

1 30-10-2023
Protezione cloud, dati e identità: la ricetta di CrowdStrike per la security

CrowdStrike non è più solo sinonimo di protezione degli endpoint. Oggi protegge cloud, dati e identità…

1 17-10-2023
Check Point Software Technologies

Roberto Pozzi, Vice President Southern Europe at Check Point Software Technologies, e David Gubiani,…

1 16-10-2023
Fortinet

Massimo Palermo e Cesare Radaelli mettono in risalto i vantaggi dell'offerta Fortinet.

1 26-09-2023
I pro e il contro del matrimonio Cisco-Splunk

Splunk porta a Cisco funzioni di security e observability interessanti, che però richiedono una attenta…

1 08-09-2023
AI generativa e pagamenti: ecco i rischi

L’AI generativa può aumentare il rischio in molte attività aziendali. Fra queste ci sono le frodi dei…

1 18-07-2023
Il parere di Kaspersky

Risponde Cesare D’Angelo, General Manager Italy & Mediterranean di Kaspersky

1 13-07-2023
Come affrontare le questioni di sicurezza su ChatGPT

L’uso dell'AI generativa comporta rischi a diversi livelli: Giovanni Vigna di VMware spiega come affrontarli.…

1 28-06-2023
Cyber security più sostenibile con il programma di WithSecure

Si chiama W/Sustainability il programma promosso da WithSecure per ridurre il consumo energetico e salvaguardare…

1 26-06-2023
La gestione degli end point è più sicura con Parallels | Awingu e Parallels RAS

Le due soluzioni Alludo di gestione remota degli end point concorrono a una manutenzione più sicura.

1 19-06-2023
Aziende italiane e cybersecurity: c’è ancora molto da lavorare

Fra mancanza di fiducia verso i responsabili della sicurezza informatica e scarsa consapevolezza del…

1 15-06-2023
Nella mente dei cyber criminali: le TTP che ogni professionista della sicurezza dovrebbe conoscere

Perché è importante comprendere le TTP degli attaccanti e come usare queste informazioni per una difesa…

1 17-04-2023
Il parere di Kaspersky

Risponde Fabio Sammartino, Head of Pre-Sales di Kaspersky Italia

1 09-02-2023
Anche gli APT sbagliano: l’errore che ha permesso di intercettare Lazarus

Un attaccante ha commesso un errore durante un attacco permettendo agli esperti di security di attribuire…

1 03-02-2023
Incidenti di cybersecurity favoriti dagli errori di comunicazione

Una comunicazione carente, assente o errata fra i dirigenti IT e il resto dell’azienda può favorire…

1 27-01-2023
I tre malware più diffusi del 2022

Due APT e un ransomware sono state le minacce più diffuse nel 2022, a indicazione di quanto sono cambiati…

1 25-01-2023
Infrastrutture critiche ed eventi catastrofici: l'UE propone Sunrise

Proteggere le infrastrutture critiche da eventi catastrofici è una priorità: l'UE porta avanti l'iniziativa…

1 24-01-2023
DDoS sempre più diffusi, come ridurre le vulnerabilità

Gli attacchi DDoS hanno un importante impatto economico sulle vittime. Ecco una disamina di costi, cause…

1 23-01-2023
Sicurezza IT: Cisco punta sulla security resilience

Cisco punta sulla security resiliance focalizzata su rilevamento, risposta e ripristino e considera…

1 10-01-2023
APT Lazarus attacca anche aziende italiane a scopo di lucro

La tradizionale backdoor usata da Lazarus per condurre campagne di spionaggio e sabotaggio è riciclata…

1 22-12-2022
Il parere di Acronis

Risponde Denis Cassinerio, General Manager di Acronis

1 22-12-2022
Il parere di Proofpoint

Risponde Lucia Milică, team Resident CISO di Proofpoint

1 22-12-2022
Il parere di Netskope

Rispondono: Neil Thacker, CISO, EMEA di Netskope, Nate Smolenski, CISO, Head of Cyber Intelligence Strategy…

1 22-12-2022
Previsioni di cybersecurity per il 2023

Alla luce di quanto visto quest’anno, quali saranno le insidie principali da cui le aziende dovranno…

1 30-11-2022
Previsioni 2023: Cloud Security & Beyond

Dagli argomenti di tendenza alle previsioni visionarie: quello che potrebbe accadere nel 2023 non è…

1 28-11-2022
Previsioni 2023: il cybercrime farà un altro salto di qualità

Nel 2023 assisteremo ad attacchi sempre più sofisticati e multipiattaforma contro obiettivi mirati,…

1 22-11-2022
Hacktivismo: perché è tornato alla ribalta, chi colpisce e come

Check Point propone un interessante focus sull’hacktivismo, legato all’attuale situazione geopolitica…

1 21-11-2022
Acronis punta sulla semplificazione e sul canale

Acronis propone una piattaforma cloud di cyber protection in grado di semplificare al massimo la gestione…

1 18-07-2022
Il parere di SentinelOne

Risponde Marco Rottigni, Technical Director di SentinelOne

1 20-05-2022
Kaspersky rinnova l'audit indipendente SOC 2

Kaspersky incassa due importanti riconoscimenti tecnici sulla bontà dei suoi prodotti, ma questo non…

1 27-04-2022
MITRE Engenuity ATT&CK: l'importanza di mettersi alla prova

Si è da poco conclusa la sessione annuale del MITRE Engenuity ATT&CK, un test in cui 30 aziende di cybersecurity…

1 21-03-2022
Il parere di QNAP

Risponde Alvise Sinigaglia, country manager di QNAP

1 17-01-2022
Russia arresta 14 membri del gruppo ransomware REvil

14 persone arrestate e quasi cinque milioni di euro sequestrati è il bilancio della prima azione tangibile…

1 14-12-2021
Apache Log4j: Europa secondo bersaglio degli attacchi

La vulnerabilità RCE che riguarda Apache Log4j è già attivamente sfruttata da oltre 60 varianti di exploit.…

1 03-12-2021
Nel 2022 gli attacchi supply chain e firmware saranno una grossa insidia

Nelle previsioni sulla cyber security per il 2022, gli esperti di HP Wolf Security evidenziano quattro…

1 03-08-2021
Attacco alla Regione Lazio: supply chain, Lockbit e gli altri sospetti

Appurato che è stato un ransomware a mettere fuori gioco i sistemi informatici della regione Lazio,…

1 19-07-2021
Vulnerabilità Exchange: è colpa della Cina

USA, Europa e Gran Bretagna accusano ufficialmente Pechino di essere dietro agli attacchi dello scorso…

1 06-05-2021
World Password Day: gli italiani preferiscono la biometria

Molti utenti faticano a ricordare le password: o le riciclano, o le resettano mensilmente. Ecco perché…

1 02-12-2020
Il 2021 della cyber security secondo Palo Alto Networks

La digitalizzazione accelerata della pandemia ha aumentato i rischi per la cyber security delle mprese,…

1 05-11-2020
Il ritratto degli attacchi ransomware

Coveware analizza gli attacchi ransomware del terzo trimestre 2020 e conclude: va sempre peggio, anche…

1 02-11-2020
Il parere di Asustor

Risponde Massimiliano Guerini, Sales Manager di Asustor Italia

1 30-10-2020
100.000 computer ancora vulnerabili a SMBGhost

Nonostante la patch sia disponibile da marzo 2020, ci sono ancora migliaia di computer soggetti alla…

1 23-10-2020
La situazione della cyber security secondo Check Point

Check Point fotografa la situazione attuale e spiega le sue previsioni per la sicurezza informatica…

1 17-09-2020
Dispositivi personali e smart working, un binomio pericoloso

Usare dispositivi personali per motivi professionali è un rischio, soprattutto quando sono connessi…

1 31-07-2020
UE: emessi i primi provvedimenti contro i cyber attacchi

L'Unione Europea ha disposto il divieto di viaggio e il congelamento dei beni per sei persone fisiche…

1 14-07-2020
Thales: la cifratura salverà i dati in cloud

Sempre più informazioni critiche sono nel cloud, per proteggerle servono tecnologie trasversali come…

1 02-07-2020
Italiani e il PC aziendale: l’11% accede a siti pornografici e al dark web

Un'indagine di mercato che ha coinvolto 500 utenti italiani rivela gli usi non autorizzati dei PC aziendali.…

1 09-04-2020
Il parere di Kaspersky

Risponde Morten Lehn, General Manager Italy di Kaspersky

1 07-04-2020
Ambienti Docker sotto attacco con un cryptominer

Una sequenza di attacchi mirati agli ambienti Docker cerca di avviare container "ostili" che attivano…

1 30-03-2020
Il parere di Sophos Italia

Risponde Walter Narisoni, Sales Engineer Manager di Sophos Italia

1 10-12-2019
Cyberwarfare: quando la guerra si fa digitale

In un mondo sempre più digitale il tema cyberwarfare va almeno posto. Sino a che punto le azioni di…

1 23-09-2019
Attacco informatico a Grandi navi veloci, rubate informazioni dei passeggeri

Un cyber attacco verificatosi fra il 25 giugno e il 18 luglio 2019 ha compromesso la riservatezza dei…

1 13-07-2019
Barracuda Cloud Security Guardian: più sicurezza per Azure

Il servizio Cloud Security Guardian controlla costantemente un ambiente Azure per evidenziare violazioni…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit di Milano
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3