>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 30-10-2025
Il parere di Palo Alto Networks

Risponde Umberto Pirovano, Senior Manager Technical Solutions di Palo Alto Networks

1 30-10-2025
Il parere di CyberArk

Risponde Paolo Lossa, Country Sales Director di CyberArk Italy

1 29-10-2025
Vision One, AI e team verticali: il futuro della sicurezza secondo Trend Micro Italia

Trend Micro potenzia l’assetto italiano: focus sulla piattaforma Vision One; Intelligenza Artificiale…

1 18-09-2025
Supply chain attack: colpiti 19 pacchetti npm chiave dello sviluppo open source

Un sofisticato attacco alla supply chain ha infettato 19 pacchetti npm diffusi globalmente, minacciando…

1 16-09-2025
AI, nella sfida per la sicurezza arrivano deepfake e jailbreak as-a-service

Il report Trend Micro rivela che il 93% dei CISO si aspetta minacce AI quotidiane. Crescono attacchi…

1 01-09-2025
Cuori, bulloni & CVE: la luna di fiele fra IT e OT

Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…

1 28-08-2025
Cloud: minacce, errori e AI. La difesa aziendale nel 2025 secondo SentinelOne

Marco Rottigni di SentinelOne analizza le sfide della sicurezza cloud: rischi da errori umani, supply…

1 01-08-2025
Dizionario Etilogico della Cybersecurity

Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust

1 21-07-2025
GhostContainer, la backdoor open source contro Microsoft Exchange

Scoperta una sofisticata backdoor che sfrutta codice open source per violare server Exchange di enti…

1 01-07-2025
Moby Deck: Ovvero, Delirio in 117 Slide

Trattato Apocrifo sulla Tragicomica Ricerca della Soluzione Perfetta™ Scritto con ironia, sarcasmo e…

1 06-05-2025
Agenti AI in cybersecurity: rischi reali e strategie di difesa

Gli agenti AI trasformano la difesa cyber, ma comportano nuove vulnerabilità. Dall’integrazione di strumenti…

1 05-05-2025
Identità macchina: la nuova minaccia invisibile per le aziende

Le identità macchina superano quelle umane e restano spesso senza controlli adeguati, aumentando i rischi…

1 01-05-2025
Il parere di Synology

Risponde Lorenzo De Rita, Enterprise Project manager di Synology

1 17-04-2025
CyberArk affina la sicurezza delle identità macchina

CyberArk presenta Secure Workload Access, piattaforma per la gestione e la protezione delle identità…

1 15-04-2025
Vulnerabilità Nvidia e Docker minacciano AI e container

Una patch incompleta di Nvidia e una falla DoS in Docker espongono infrastrutture AI e container a furti…

1 14-04-2025
CrowdStrike vince il Google Cloud Security Partner of the Year Award 2025

Le nuove funzionalità di Falcon Cloud Security consentono una protezione end-to-end per l’innovazione…

1 31-03-2025
Cloud security: crescono gli attacchi contro le identità

Non si può più rinviare l’attuazione di misure evolute per la cloud security: ecco i numeri che descrivono…

1 26-03-2025
Cloud security: perché non basta correggere le misconfigurazioni

Metriche ingannevoli e bias delle configurazioni perfette distolgono dal corretto approccio alla cloud…

1 05-03-2025
F5 ADS Platform unifica sicurezza, gestione e bilanciamento del carico

La nuova piattaforma F5 integra gestione del traffico, sicurezza app e API, AI avanzata e hardware scalabile…

1 04-03-2025
Nuove funzionalità Rubrik per resilienza e protezione cloud

Rubrik amplia la protezione per cloud, SaaS e hypervisor, rafforzando la sicurezza dei dati e accelerando…

1 04-03-2025
Dynatrace, più sicurezza nel cloud

La soluzione Cloud Security Posture Management unifica sicurezza e osservabilità unificate per avere…

1 27-02-2025
Cyber attacchi sempre più rapidi: breakout time sceso a 48 minuti

L’intervista di SecurityOpenLab con Luca Nilo Livrieri di CrowdStrike su minacce emergenti, AI e strategie…

1 25-02-2025
Profilazione automatica: una soluzione per la sicurezza dei container

La profilazione automatica dei container migliora il rilevamento delle minacce, riducendo i falsi positivi…

1 09-01-2025
Darktrace acquisisce Cado Security e rafforza la protezione cloud

Con l'acquisizione di Cado Security, Darktrace espande il rilevamento e la risposta alle minacce in…

1 16-12-2024
Il parere di Infinidat

Le previsioni di Eric Herzog, Chief Marketing Officer di Infinidat

1 03-12-2024
AI e sanità: protezione dei dati cloud secondo Trend Micro

Trend Micro propone una piattaforma basata su AI progettata per proteggere ambienti cloud come AWS,…

1 21-11-2024
F5 AI Gateway promette di ottimizzare sicurezza e gestione AI

La nuova soluzione di F5 offre un aumento di protezione, scalabilità e costi di adozione dell'intelligenza…

1 19-11-2024
Malware cloud: una novità da monitorare attentamente

l malware cloud sfruttano falle di sicurezza o misconfigurazioni dei servizi cloud. La loro analisi…

1 11-10-2024
Threat intelligence e visibilità sono le chiavi per una security efficace

Quali minacce stanno affrontando le aziende, che cosa serve per gestirle al meglio e che cosa ci aspetta…

1 19-04-2024
Italia: aziende impreparate sulla security ma sicure dei propri mezzi

Il report aggiornato Cisco Cybersecurity Readiness Index mette in luce le carenze delle aziende in materia…

1 13-03-2024
IBM Security potenzia la difesa da ransomware e data breach

FlashCore Module di quarta generazione e IBM Storage Defender sono le nuove soluzioni di IBM Security…

1 13-03-2024
Patch Tuesday di marzo: corrette 60 vulnerabilità di cui 18 RCE

Macchine virtuali e spooler di stampa tornano alla ribalta con le patch del mese di marzo. Ecco le vulnerabilità…

1 29-02-2024
AI e IoT sempre più diffusi, attenzione a proteggerle

Oltre la metà delle aziende ha già inserito nel flusso operativo AI e IoT. Alcuni ammettono che sono…

1 16-02-2024
La soluzione per l’application security targata Veracode

Sviluppare codice sicuro è oggi un tassello fondamentale per la cybersecurity, ma farlo è sempre più…

1 08-02-2024
Sicurezza SaaS integrata nella piattaforma Qualys

Qualys include gli ambienti SaaS negli asset monitorati con la sua piattaforma per garantire una visione…

1 31-01-2024
Security Barcamp: AI e cloud security fra rischi reali e prevenzione

Esperti di Trend Micro, TIM, Pirelli e Intel discutono dei rischi per la cybersecurity legati alle GenAI,…

1 18-01-2024
Gli investimenti nella protezione dati crescono più della spesa IT

Attacchi cyber, cloud, skill shortage sono fra i principali fattori che favoriscono l’aumento di spesa…

1 12-12-2023
Le previsioni 2024 di HWG Sababa

Risponde Alessio Aceti, CEO di HWG Sababa

1 24-11-2023
Tre strade da seguire per rafforzare la cybersecurity

Riduzione della superficie di attacco, rilevamento e conseguente risposta alle minacce, ripristino dei…

1 13-11-2023
Un attacco cyber blocca la logistica australiana

Il più importante operatore logistico portuale australiano è stato oggetto di un attacco cyber e ha…

1 31-10-2023
Il parere di Westcon e Proofpoint

Rispondono Giovanni Bombi, Team Leader BDM NGS di Westcon e Luca Maiocchi, Country Manager Italia di…

1 17-10-2023
AI, XDR e altri focus della cybersecurity firmata Cisco

L’Intelligenza Artificiale è un tema dominante, ma non è l’unico in ambito cybersecurity: ecco che cosa…

1 18-09-2023
App cloud al sicuro con Cisco Secure Application

Cisco Secure Application fornisce alle aziende analisi approfondite sui rischi aziendali per favorire…

1 01-09-2023
Errori comuni nella gestione della cloud security

Per limitare il rischio di attacchi cloud-based occorre evitare di commettere gli otto errori illustrati…

1 24-07-2023
F5: la sicurezza delle app è il futuro

La sicurezza delle app riscuote ancora poca importanza, ma la sua considerazione aumenterà nel prossimo…

1 10-07-2023
SentinelOne, l’evoluzione della cybersecurity tra AI, cloud e data lake

La piattaforma di sicurezza dell’azienda californiana continua ad arricchirsi con nuovi strumenti di…

1 31-05-2023
VMware l'impatto di Kubernetes e la necessità di cybersecurity

Kubernetes è sempre più presente nelle aziende: come viene usato e quali sono le sfide esistenti sono…

1 17-04-2023
Il parere di Westcon

Risponde Giovanni Bombi, NGS Business Development Manager di Westcon

1 10-03-2023
Check Point Software migliora la protezione cloud

Una nuova serie di funzioni avanzate migliorano la visibilità e la gestione degli alert per la cloud…

1 31-01-2023
Criticità cyber per il 2023: parla l’esperto

Identità digitali, sicurezza cloud, ransomware e molto altro: ecco le criticità individuate da NTT per…

1 12-12-2022
Il parere di Palo Alto Networks

Risponde Umberto Pirovano, Senior Manager Systems Engineering di Palo Alto Networks

1 16-11-2022
SentinelOne sposta il focus dall’endpoint all’infrastruttura aziendale

Cloud, trasformazione digitale e altro hanno spostato il focus della security dall’endpoint all’entreprise.…

1 07-11-2022
2022 è l’anno degli attacchi agli endpoint, alle identità e al cloud

Spesso i ransomware coalizzano l’attenzione, ma gli attacchi a cui si sta assistendo nel 2022 riguardano…

1 15-09-2022
Le 5 best practice per gestire al meglio le patch di sicurezza dei workload cloud

Per evitare che i carichi di lavoro in cloud amplino la superficie d’attacco contro le aziende sono…

1 27-07-2022
Syneto semplifica la gestione del dato con Hyper Echo

Syneto ha presentato una nuova soluzione che unifica data management, data resilience e data restore.

1 28-06-2022
Come prevenire gli attacchi, alcuni consigli utili

Dotarsi di un prodotto di security efficiente non basta più per difendere le risorse aziendali. Oggi…

1 06-06-2022
Attacchi alla supply chain: un rischio da calcolare e prevenire

Secondo gli esperti nel 2022 gli attacchi alla supply chain continueranno ad aumentare. Ecco alcuni…

1 27-05-2022
Status sulle minacce informatiche: le tecniche di attacco alle reti cloud

Marco Rottigni, Technical Director di SentinelOne, mette in luce i più pericolosi metodi di attacco…

1 26-05-2022
Cloud Security

Misconfigurazioni, multicloud, microservizi, container: la frammentazione delle risorse aziendali ostacola…

1 17-05-2022
Cloud security: come scovare gli errori e porvi rimedio prima che gli attaccanti li sfruttino

La frammentazione delle risorse aziendali ostacola la sicurezza informatica ed espone il fianco agli…

1 16-05-2022
Cloud Security

Misconfigurazioni, multicloud, microservizi, container: la frammentazione delle risorse aziendali ostacola…

1 16-05-2022
Il parere di Westcon

Rispondono Dario Sergi, Service Manager di Westcon e Nunzio D'Oria, Pre Sales di Westcon

1 16-05-2022
Il parere di Acronis

Risponde Alexander Ivanyuk, Senior Director Product and Technology positioning di Acronis

1 16-05-2022
Il parere di Check Point Software Technologies

Risponde Marco Fanuli, Security Engineer Team Leader di Check Point Software

1 16-05-2022
Il parere di Ivanti

Risponde Marco Cellamare, Regional Sales Director Mediterranean Area di Ivanti

1 28-04-2022
Bitdefender eXtended Detection and Response: la security sugli endopint

Bitdefender XEDR promette una gestione più efficiente e semplificata della sicurezza aziendale agendo…

1 13-04-2022
Sicurezza dei workload cloud: le best practice

Cinque consigli pratici per migliorare la sicurezza dei workload in cloud.

1 04-03-2022
Ransomware sempre più distruttivo, occhio a Linux

Sofisticazione, velocità e tecniche di diversificazione degli attacchi dimostrano l’importanza di rafforzare…

1 23-02-2022
Microsoft Defender for Cloud protegge anche gli ambienti Google Cloud

Una novità di Defender che può interessare le aziende con infrastrutture multicloud: la protezione di…

1 21-02-2022
Bug di escalation dei privilegi in Linux Snap: la patch è urgente

Una vulnerabilità in Snap consente a un utente con bassi privilegi di ottenere l'accesso root. Le patch…

1 15-02-2022
3 aziende su 5 colpite da attacchi alla supply chain software

Sono oltre il 60% le aziende coinvolte negli attacchi alla supply chain software, specie quelle che…

1 14-02-2022
Furto di password di Windows: Microsoft alza gli scudi di Defender

L’impostazione predefinita di una regola di Microsoft Defender dovrebbe proteggere meglio dal furto…

1 09-02-2022
Patch Tuesday di febbraio: Microsoft corregge 48 vulnerabilità

48 falle chiuse di cui nessuna critica. Attenzione però a due vulnerabilità che hanno un CVSS relativamente…

1 20-12-2021
L'opinione di SentinelOne

Risponde Paolo Ardemagni, Regional Director of Sales Southern Europe & Emerging Markets di SentinelOne…

1 19-10-2021
Vectra AI porta in Italia la piattaforma Cognito basata sull'AI

Vectra AI è da poco entrata nel mercato italiano e sta proponendo la sua piattaforma Cognito, che usa…

1 30-09-2021
Supply chain e cloud security, un legame insidioso

I dati sulla sicurezza delle infrastrutture cloud mettono in luce gravi problemi da fronteggiare con…

1 16-09-2021
Qualys: la security diventa sempre più ricca e integrata

La piattaforma integrata Next-Gen Cloud Security Platform si arricchisce di nuovi strumenti e presto…

1 01-09-2021
Supply chain: nella cyber guerra la storia si ripete

Dalle guerre fisiche agli attacchi alle supply chain: la tattica di interrompere i sistemi di approvvigionamento…

1 04-08-2021
Attacchi distruttivi e mirati: colpa dell'industrializzazione del cyber crime

Le nuove tecnologie per orchestrare attacchi sempre più micidiali sono frutto dell'industrializzazione…

1 29-07-2021
Dispositivi OT e IoT al sicuro con i container? Si può fare

Endian spiega come creare container sicuri per mettere in sicurezza dispositivi e applicazioni OT e…

1 11-06-2021
Visibilità delle vulnerabilità di runtime: i CISO chiedono automazione

Negli ambienti di produzione containerizzati è difficile avere visibilità in tempo reale delle vulnerabilità…

1 09-06-2021
Patch Tuesday: Microsoft chiude 50 vulnerabilità

Cinque bug critici e 45 importanti, fra cui alcuni già sfruttati attivamente, è il bilancio degli aggiornamenti…

1 07-06-2021
Il parere di Check Point Software Technologies

Risponde Pierluigi Torriani, Security Engineering Manager di Check Point Software Technologies

1 28-05-2021
La cybersecurity in Italia a 15 mesi dal COVID

Quanto accaduto durante l'anno pandemico ha favorito lo sviluppo di una logica di gestione del rischio…

1 07-04-2021
Il parere di Watchguard Technologies

Risponde Simone Rasi, Sales Engineer di Watchguard Technologies

1 07-04-2021
Il parere di Trend Micro Italia

Risponde Salvatore Marcis, Technical Director di Trend Micro Italia

1 07-04-2021
Sicurezza cloud native

Cosa significa fare cyber security quando le applicazioni non sono monolitiche ma suddivise in container…

1 30-03-2021
Il parere di Westcon

Risponde Nunzio D’Oria, Westcon Presales

1 29-03-2021
Il parere di SentinelOne

Risponde Paolo Ardemagni, Senior Regional Director Southern Europe, Emerging Markets di SentinelOne

1 29-03-2021
Il parere di F5

Risponde Paolo Arcagni, Sr. Manager, System Engineering di F5 - Italy & Iberia

1 29-03-2021
Il parere di Check Point

Risponde David Gubiani, Regional Director SE EMEA Southern di Check Point Software Technologies

1 29-03-2021
Sicurezza negli ambienti cloud-nativi

Cosa significa fare cyber security quando le applicazioni non sono monolitiche ma suddivise in container…

1 24-02-2021
Check Point: Harmony è la risposta agli attacchi V Gen

La piattaforma unificata Harmony di Check Point promette una protezione totale ed efficace da qualsiasi…

1 23-02-2021
Lavoro da casa al sicuro in Italia: le tre priorità

Garantire l’aggiornamento delle best practice di cybersecurity, tenere un elenco sempre aggiornato degli…

1 15-02-2021
Hildegard: il cryptojacking di TeamTNT che bersaglia Kubernetes

I ricercatori di Unit 42 hanno individuato una campagna del gruppo TeamTNT che prende di mira i container…

1 16-12-2020
Dynatrace scende in campo con la cloud security

Dynatrace annuncia la disponibilità del nuovo modulo Application Security per identificare le vulnerabilità…

1 30-11-2020
Il parere di Westcon

Di Rosario Blanco, Westcon Commercial Vendor Director

1 25-10-2020
Il parere di Synology

Risponde Francesco Zorzi, Technical Manager di Synology

1 14-10-2020
Sicurezza aggregata e cloud based, la ricetta di Qualys contro i cyber attacchi

Mettere in sicurezza l'azienda e preoccuparsi solo degli affari è un risultato raggiungibile secondo…

1 01-10-2020
Cloud security: perché i cyber attacchi hanno successo

Sono gli errori di configurazione, non la complessità degli attacchi, a mettere a rischio le aziende.…

1 29-09-2020
Attacco ransomware a CMA CGM, settore marittimo nel mirino dei criminali informatici

L'industria marittima è bersagliata dagli attacchi informatici. Dopo Maersk, MCS e Cosco anche CMA CGM…

1 16-09-2020
Il parere di Trend Micro Italia

Risponde Salvatore Marcis, Technical Director Trend Micro Italia

1 16-09-2020
Il parere di Palo Alto Networks

Risponde Umberto Pirovano, System Engineering di Palo Alto Networks

1 16-09-2020
Il parere di FireEye

Risponde Gabriele Zanoni, EMEA Solutions Architect di FireEye

1 16-09-2020
Il parere di Consys.it

Risponde Gianluigi Crippa, Strategic Business Developer Manager di Consys.it

1 15-05-2020
Gestire la cyber security in una fase di continui cambiamenti

Per quel che riguarda la cyber security, guidare il cambiamento è sicuramente una strategia più efficace…

1 07-05-2020
Microsoft e IoT: centomila dollari a chi viola Azure Sphere

Chi riuscirà a violare la sicurezza della piattaforma IoT Azure Sphere potrà vincere una grossa somma.…

1 23-04-2020
IBM Cloud Data Shield: dati al sicuro anche nella virtualizzazione

IBM Cloud Data Shield permette agli sviluppatori di usare in maniera trasparente le enclave cifrate…

1 07-04-2020
Ambienti Docker sotto attacco con un cryptominer

Una sequenza di attacchi mirati agli ambienti Docker cerca di avviare container "ostili" che attivano…

1 03-02-2020
Il parere di Fortinet

Risponde Antonio Madoglio, Director Systems Engineering di Fortinet Italia

1 03-02-2020
Tutto è un'infrastruttura critica, non solo i servizi essenziali

Nell'epoca moderna sta cambiando la definizione di infrastruttura critica. Non è più possibile separare…

1 08-01-2020
Trend Micro Cloud One: cloud sicuro da un'unica console

Trend Micro Cloud One è la nuova soluzione per la sicurezza cloud che consente un unico accesso a tutti…

1 08-03-2019
VMware propone il firewall service-defined

Un firewall service-defined nasce per proteggere al meglio applicazioni e dati, sia on-premise sia nel…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit di Milano
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3