RS Components lancia un nuovo sistema della linea RS PRO, per il controllo accessi collegato allo screening…
Turck Banner ha sviluppato una soluzione integrata per il controllo accessi negli spazi comuni
Il settore IAM (Identity and Access Management) cambia con l'evolvere dei modelli IT: a cosa puntare…
Il settore IAM (Identity and Access Management) cambia con l'evolvere dei modelli IT: a cosa puntare…
Servizi cloud e lavoro da remoto possono aumentare i rischi per la sicurezza. Ecco alcuni consigli.
2N Access Unit M sfrutta mobile e Bluetooth per accelerare l'accesso agli edifici in modo veloce e sicuro.
Il controllo fisico degli accessi è argomento di grande attualità in tempo di pandemia. Ecco pro e contro…
All'inizio di un nuovo decennio il controllo degli accessi è un argomento di vitale importanza per la…
Novità interessanti per l'antivirus Defender for Endpoint: Microsoft integra la protezione contro l'uso…
Ambienti industriali sempre più a rischio di attacchi ransomware. I suggerimenti di Trend Micro per…
Un report di Pulse Secure fa il punto sull'adozione dello Zero Trust e sulle prospettive nel medio periodo.…
Con il COVID-19 è sempre più importante poter accedere agli edifici senza toccare alcuna superficie.…
Molte imprese dovranno valutare il controllo degli accessi e della temperatura delle persone. Checkpoint…
Si moltiplicano i servizi cloud di access management, anche per la gestione degli account privilegiati.…
Si chiama Isola la soluzione multifunzionale studiata da Tecno World per coniugare sicurezza fisica,…
Watchguard Panda Adaptive Defense 360 è una suite in cloud per la protezione degli endpoint ideale per…
Le tecnologie della videosorveglianza, AI compresa, possono aiutare nella gestione della Fase 2 post-Covid
Stiamo vivendo una seconda giovinezza della videosorveglianza, tra analisi comportamentale e sicurezza…
Il Video Management Software di Panasonic punta sulla compatibilità con una ampia gamma di videocamere…
Moltissime aziende sono attirate dai vantaggi promessi dallo Zero Trust, ma non sanno come approcciare…
Tre consigli semplici ma efficaci per non mettere a rischio i dati in cloud.
Il backup si rivela sempre di più una buona pratica di difesa informatica, a patto che si adottino tecnologie…
Check Point fa il pieno di novità nell’evento annuale di security. Spiccano gli annunci relativi ad…
L’esperto di Kyndryl spiega che cosa si intende per resilienza cyber, quali sono i mezzi per ottenerla…
Fortinet ha chiuso una vulnerabilità critica da pochi giorni, l’installazione della patch è urgente…
Lenovo mette l’accento sulla cyber security con un nuovo centro di ricerca costituito in Israele in…
Grazie all’acquisizione di Canonic, Zscaler consentirà alle aziende di proteggere i dati a cui si accede…
Il test del nuovo prodotto di punta della gamma consumer Kaspersky offre una protezione completa su…
Una tecnica per scatenare attacchi BEC che è passata a lungo inosservata ed è facile da imitare.
Perché alcuni cyber attacchi riescono a violare l’MFA e come rafforzare questo importante presidio di…
Cyber criminali e APT sferrano attacchi sempre più veloci, elusivi e devastanti contro le aziende del…
Rispondono Shahn Backer, Senior Solutions Architect, Remi Cohen, cyber threat intelligence manager,…
Risponde Paolo Cecchi, Regional Sales Director per l’Italia di SentinelOne
I motivi del moltiplicarsi degli attacchi cyber contro le piattaforme cloud, e soprattutto alcuni suggerimenti…
L’evoluzione degli attacchi cyber, di pari passo con la trasformazione digitale, ha reso sempre più…
Gli attacchi alla supply chain si sono rivelati fruttuosi sia per i gruppi criminali che operano per…
Proteggere efficacemente dai cyber attacchi riducendo i costi è l’obiettivo della nuova offerta di Dell…
Spesso i ransomware coalizzano l’attenzione, ma gli attacchi a cui si sta assistendo nel 2022 riguardano…
La visione di Cyberark sulla identity security come chiave di volta per difendere le aziende dagli attacchi…
Una complessa catena di attacco consente agli affiliati di rubare anche milioni di dati di carte di…
L’approccio classico alla gestione delle credenziali non è più sufficiente per fronteggiare gli attacchi…
Per evitare che i carichi di lavoro in cloud amplino la superficie d’attacco contro le aziende sono…
Risponde Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI
Una piattaforma di Identity Security basata sul controllo avanzato dei privilegi permette di proteggere…
Sei falle di un dispositivo di localizzazione GPS di produzione cinese aprono le porte ad attacchi cyber…
La nuova esca di phishing che piace agli attaccanti è la finta notifica di messaggio vocale perso.
Marco Rottigni, Technical Director di SentinelOne, mette in luce i più pericolosi metodi di attacco…
Uno SMS menzognero istiga le potenziali vittime a scaricare un’app per ascoltare un messaggio vocale.…
Sono trascorsi cinque anni dal primo attacco ransomware su larga scala. Molto è stato fatto per la difesa,…
Una nuova minaccia modulare e ceduta in abbonamento può consentire a criminali informatici senza alcuna…
Risponde Alexander Ivanyuk, Senior Director Product and Technology positioning di Acronis
Microsoft, con una task force che ha incluso anche ESET e Unit 42, ha smantellato centinaia di domini…
La documentazione trapelata dal leak di Conti rivela come i suoi attacchi si propagano all'interno delle…
Sei antivirus presenti sul Play Store di Google erano in realtà dei malware usati per il furto di credenziali…
La profonda conoscenza di Mandiant sul mercato e sulle minacce cyber permette ai suoi esperti di formulare…
Sono disponibili le patch per chiudere una falla nella sicurezza di alcuni prodotti di rete Zyxel: l'installazione…
La superficie d’attacco in relazione al mining delle criptovalute si amplia agli asset cloud, spesso…
Sfruttando le note falle di Microsoft Exchange, un gruppo criminale si appropria di un account email…
Da qui al 2026 la Mobile Data Protection diventerà fondamentale per proteggere tutte le aziende dalla…
Anonymous ha violato centinaia di telecamere di videosorveglianza russe e sta pubblicando scene di vita…
Le armi cyber non sono esclusiva del Cremlino. Ci sono anche gruppi cyber che si sono schierati a difesa…
27 vulnerabilità mettono a rischio la sicurezza di una serie di PLC Siemens. Ecco i dettagli delle uniche…
Il corretto uso di Internet protegge dalle insidie online sia le aziende sia i cittadini di ogni età.…
Un interessante ebook illustra in modo immediato e comprensibile le insidie dello smart working e le…
La prima edizione del report trimestrale Microsoft Cyber Signals si focalizza sulla gestione delle identità…
Gestire privacy e sicurezza a compartimenti stagni è un errore: ecco perché dovrebbero sempre andare…
Sono nuovamente soggetti ad attacchi ransomware i dispositivi NAS di QNAP. L’azienda esorta a installare…
L’esigenza di tutelare la privacy dei dati sensibili e medicali degli utenti sta spingendo il settore…
Oltre ai temi scontati come il ransomware, il 2022 vedrà l'esordio di nuove insidie per la cyber security,…
L'infrastruttura del gruppo APT15 sponsorizzato dalla Cina ha subito un duro colpo dopo che Microsoft…
Nelle previsioni sulla cyber security per il 2022, gli esperti di HP Wolf Security evidenziano quattro…
Cyber attacco con violazione dei dati per Panasonic, che ha rilevato un attacco informatico durato diverse…
Un'anticipazione di alcuni dei contenuti che verranno trattati nel corso del webinar di Oracle "Ransomware:…
Una ricerca di Palo Alto Networks rivela le preoccupazioni delle aziende circa la sicurezza IoT. La…
La sicurezza aziendale impone una gestione più sicura degli accessi, per questo molte realtà stanno…
Il controllo dei Green pass all'ingresso in azienda può causare code e comportare investimenti. Un'azienda…
I ricercatori di Kaspersky individuano una nuova variante dello spyware FinFisher. Elude i sistemi di…
Risponde Josè Muniz¸ Solution Engineer Director Continental EMEA
Molti professionisti IT non si fidano dei sistemi di sicurezza attuati dalle proprie aziende. Zero Trust…
Una nuova falla di Windows affligge i sistemi con Windows Server 2008 fino alla release 2019. Microsoft…
Le violazioni ai dispositivi delle smart home sono all'ordine del giorno. Per prevenire gli attacchi…
L'insieme di servizi a valore per system integrator e rivenditori offerti da Weston per soddisfare tutte…
Microsoft disegna una trasformazione digitale più sicura con l’acquisizione di RiskIQ, che permette…
È pronta e funzionante la patch che chiude le vulnerabilità sfruttate nell'attacco ransomware alla supply…
I vantaggi di un approccio Zero Trust Network Access per il controllo degli accessi al posto dell'impiego…
Nella presentazione del 2021 Thales Global Data Threat Report emergono interessanti dati sull'Italia.
Risponde Pierluigi Torriani, Security Engineering Manager di Check Point Software Technologies
Dopo oltre un anno di pandemia e grazie alla disponibilità dei vaccini, molte città si stanno avviando…
Scoperto un nuovo trojan che si maschera dietro ad app di media player e consegna pacchi per spiare…
Si chiama BadAlloc il pacchetto di vulnerabilità che i ricercatori di Microsoft hanno individuato in…
Il ransomware Conti è una grave minaccia alla business continuity. Ecco come opera tipicamente, e come…
Una vecchia vulnerabilità non corretta ha permesso a un gruppo ransomware di attaccare alcune imprese…
Risponde Simone Rasi, Sales Engineer di Watchguard Technologies
Risponde Salvatore Marcis, Technical Director di Trend Micro Italia
Gianluca Pucci, Manager Sales Engineering di Watchguard Technologies, spiega i benefici dell’applicazione…
Risponde David Gubiani, Regional Director SE EMEA Southern di Check Point Software Technologies
Cosa significa fare cyber security quando le applicazioni non sono monolitiche ma suddivise in container…
I ricercatori di Bitdefender fanno il punto sugli attacchi alla supply chain: saranno sempre più frequenti,…
Un nuovo report rivela che nel 2020 gli attacchi ransomware sono cresciuti del 500%. Occorrono tecniche…
Italia terzo Paese più colpito, sono a rischio i settori governativo e militare, manifatturiero e bancario.…
F5 ha corretto quattro vulnerabilità RCE critiche relative a prodotti BIG-IP. Permettono l'esecuzione…
Dalle password OTP alle notifiche di avaria, una quota importante delle comunicazioni legate alla sicurezza…
Proteggere i dati all'epoca della trasformazione digitale e del cloud è sempre più difficile. Ne abbiamo…
Usando una connessione remota, un attaccante ha alzato a dismisura la quantità di soda caustica immessa…
La trasformazione digitale e la migrazione cloud molte aziende hanno l'esigenza di mettere in sicurezza…
L'edizione 2021 di Secsolutionforum si svolgerà online dal 28 al 30 aprile. Workshop, sessioni di formazione…
Il browser Edge guadagna, con la versione 88, un generatore di password sicure e un controllo delle…
Le previsioni di Trend Micro sulla cyber security 2021 mettono in luce i cambiamenti indotti dalla pandemia…
Come evolve il mondo delle soluzioni per il monitoraggio ambientale, dall'Intelligenza Artificiale alla…
Risponde Lorenzo Reali, Sales Manager - Divisione Business di D-Link Italia
Bitdefender Small Office Security è una suite per la protezione degli endpoint dei piccoli uffici con…
Dipendenti che intenzionalmente o inconsapevolmente arrecano danni all'azienda: che cos'è l'insider…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca