2N Access Unit M sfrutta mobile e Bluetooth per accelerare l'accesso agli edifici in modo veloce e sicuro.
Il controllo fisico degli accessi è argomento di grande attualità in tempo di pandemia. Ecco pro e contro…
RS Components lancia un nuovo sistema della linea RS PRO, per il controllo accessi collegato allo screening…
Le tecnologie della videosorveglianza, AI compresa, possono aiutare nella gestione della Fase 2 post-Covid
Turck Banner ha sviluppato una soluzione integrata per il controllo accessi negli spazi comuni
Software AG punta sull'integrazione di IoT e analytics per monitorare la sicurezza dei luoghi pubblici…
Molte imprese dovranno valutare il controllo degli accessi e della temperatura delle persone. Checkpoint…
Risponde Alessandro Berta, Manager Systems Engineering,Enterprise District,Italy di Fortinet
Una integrazione sempre più stretta fra IT e sicurezza fisica porterà vantaggi a entrambe le parti.
Si chiama Isola la soluzione multifunzionale studiata da Tecno World per coniugare sicurezza fisica,…
Watchguard Panda Adaptive Defense 360 è una suite in cloud per la protezione degli endpoint ideale per…
Stiamo vivendo una seconda giovinezza della videosorveglianza, tra analisi comportamentale e sicurezza…
Il Video Management Software di Panasonic punta sulla compatibilità con una ampia gamma di videocamere…
RIspondono Giovanni Natalino, Area Vice President, Sales – Italy di Okta e Giovanni Bombi, Vendor Success…
Risponde Massimiliano Micucci, Regional Sales Manager, Italy and Israel di OneIdentity
Risponde Carmen Palumbo, Country Sales Manager, WithSecure Italia
Due vulnerabilità dei sistemi Microsoft sono senza patch, ma in rete ci sono exploit Proof of Concept…
Un team attento e strumenti di ultima generazione hanno permesso di bloccare un attacco del gruppo ransomware…
Le caratteristiche fondamentali delle soluzioni di storage enterprise che permettono a chi fa cybersecurity…
Scoperta una vulnerabilità critica che può consentire agli attaccanti di ottenere l'esecuzione di codice…
Una piattaforma, un data lake di qualità, un’AI avanzata e predittiva: la ricetta di SentinelOne per…
Risponde Alex Galimi, Technical Partner Manager Trend Micro Italia
L’organizzazione di grandi eventi richiede un attento bilanciamento di svariati fattori come la libertà…
Edge processing, estensione delle capacità di ricerca, integrazione con la threat intelligence di Talos…
Spingere gli elettori a votare contro i propri interessi sfruttando la tecnologia per generare meme,…
L'Intelligenza Artificiale generativa nasconde importanti insidie per la sicurezza informatica: ecco…
Secondo il Data Breach Investigations Report di Verizon le vulnerabilità delle app sono utilizzate nell’80%…
Le minacce alla sicurezza delle identità sono in aumento sia per per numero che per complessità: chi…
L’evoluzione del ruolo del CISO nel 2024, dalla formazione alla GenAI, fino alla sua esternalizzazione…
Quando si parla di AI il sentiment oscilla sempre fra entusiasmo e paura. Una chiacchierata con Paolo…
Se una foto bastasse per autenticarsi in maniera sicura e bloccare i tentativi di frode e furto dell’identità?…
Si chiama Sea Turtle il gruppo turco che conduce attività poco sofisticate ma comunque pericolose.
Dal boom del lavoro ibrido in poi, le imprese hanno capito che i profili di utilizzo e gestione delle…
Rispondono Alessandro Della Negra, Country Sales Director Italy, Greece & Adriatics di Westcon e Rosario…
A quanto ammontano le spese per ogni attacco cyber subìto e come fare una prevenzione efficace al fine…
Riduzione della superficie di attacco, rilevamento e conseguente risposta alle minacce, ripristino dei…
Cooperazione fra pubblico e privato, semplificazione e servizi a valore sono stati fra i temi portanti…
La gestione della superficie di attacco resta troppo lacunosa nella maggior parte delle aziende. Occorre…
Roberto Branz, Channel Account Executive di RSA Security, presenta le novità che l'azienda illustrerà…
L’AI generativa può aumentare il rischio in molte attività aziendali. Fra queste ci sono le frodi dei…
Per limitare il rischio di attacchi cloud-based occorre evitare di commettere gli otto errori illustrati…
Risponde Massimo Cucchi, Solution Architect Engineer di GCI System Integrator
Risponde Matteo Uva, Director of Alliance & Business development di Fortinet
Risponde Emanuele Temi, Staff Sales Engineer di Nozomi Networks
Che cosa succede davvero in un’azienda quando viene attaccata da un ransomware? Quali sono le fasi su…
L’uso dell'AI generativa comporta rischi a diversi livelli: Giovanni Vigna di VMware spiega come affrontarli.
Nonostante la patch sia disponibile dall’11 giugno, sono ancora più di 300mila i firewall Fortinet esposti…
Le due soluzioni Alludo di gestione remota degli end point concorrono a una manutenzione più sicura.…
Non solo cloud: a minacciare la sicurezza delle aziende pubbliche e private in Italia sono i tagli dei…
ll binomio pandemia e trasformazione digitale ha promosso gli MSSP come principale punto di riferimento…
Moltissime aziende sono attirate dai vantaggi promessi dallo Zero Trust, ma non sanno come approcciare…
Tre consigli semplici ma efficaci per non mettere a rischio i dati in cloud.
Il backup si rivela sempre di più una buona pratica di difesa informatica, a patto che si adottino tecnologie…
Check Point fa il pieno di novità nell’evento annuale di security. Spiccano gli annunci relativi ad…
L’esperto di Kyndryl spiega che cosa si intende per resilienza cyber, quali sono i mezzi per ottenerla…
Fortinet ha chiuso una vulnerabilità critica da pochi giorni, l’installazione della patch è urgente…
Lenovo mette l’accento sulla cyber security con un nuovo centro di ricerca costituito in Israele in…
Grazie all’acquisizione di Canonic, Zscaler consentirà alle aziende di proteggere i dati a cui si accede…
Il test del nuovo prodotto di punta della gamma consumer Kaspersky offre una protezione completa su…
Una tecnica per scatenare attacchi BEC che è passata a lungo inosservata ed è facile da imitare.
Perché alcuni cyber attacchi riescono a violare l’MFA e come rafforzare questo importante presidio di…
Cyber criminali e APT sferrano attacchi sempre più veloci, elusivi e devastanti contro le aziende del…
Rispondono Shahn Backer, Senior Solutions Architect, Remi Cohen, cyber threat intelligence manager,…
Risponde Paolo Cecchi, Regional Sales Director per l’Italia di SentinelOne
I motivi del moltiplicarsi degli attacchi cyber contro le piattaforme cloud, e soprattutto alcuni suggerimenti…
L’evoluzione degli attacchi cyber, di pari passo con la trasformazione digitale, ha reso sempre più…
Gli attacchi alla supply chain si sono rivelati fruttuosi sia per i gruppi criminali che operano per…
Proteggere efficacemente dai cyber attacchi riducendo i costi è l’obiettivo della nuova offerta di Dell…
Spesso i ransomware coalizzano l’attenzione, ma gli attacchi a cui si sta assistendo nel 2022 riguardano…
La visione di Cyberark sulla identity security come chiave di volta per difendere le aziende dagli attacchi…
Una complessa catena di attacco consente agli affiliati di rubare anche milioni di dati di carte di…
L’approccio classico alla gestione delle credenziali non è più sufficiente per fronteggiare gli attacchi…
Per evitare che i carichi di lavoro in cloud amplino la superficie d’attacco contro le aziende sono…
Risponde Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI
Una piattaforma di Identity Security basata sul controllo avanzato dei privilegi permette di proteggere…
Sei falle di un dispositivo di localizzazione GPS di produzione cinese aprono le porte ad attacchi cyber…
La nuova esca di phishing che piace agli attaccanti è la finta notifica di messaggio vocale perso.
Marco Rottigni, Technical Director di SentinelOne, mette in luce i più pericolosi metodi di attacco…
Uno SMS menzognero istiga le potenziali vittime a scaricare un’app per ascoltare un messaggio vocale.…
Sono trascorsi cinque anni dal primo attacco ransomware su larga scala. Molto è stato fatto per la difesa,…
Una nuova minaccia modulare e ceduta in abbonamento può consentire a criminali informatici senza alcuna…
Risponde Alexander Ivanyuk, Senior Director Product and Technology positioning di Acronis
Microsoft, con una task force che ha incluso anche ESET e Unit 42, ha smantellato centinaia di domini…
La documentazione trapelata dal leak di Conti rivela come i suoi attacchi si propagano all'interno delle…
Sei antivirus presenti sul Play Store di Google erano in realtà dei malware usati per il furto di credenziali…
La profonda conoscenza di Mandiant sul mercato e sulle minacce cyber permette ai suoi esperti di formulare…
Sono disponibili le patch per chiudere una falla nella sicurezza di alcuni prodotti di rete Zyxel: l'installazione…
La superficie d’attacco in relazione al mining delle criptovalute si amplia agli asset cloud, spesso…
Sfruttando le note falle di Microsoft Exchange, un gruppo criminale si appropria di un account email…
Da qui al 2026 la Mobile Data Protection diventerà fondamentale per proteggere tutte le aziende dalla…
Anonymous ha violato centinaia di telecamere di videosorveglianza russe e sta pubblicando scene di vita…
Le armi cyber non sono esclusiva del Cremlino. Ci sono anche gruppi cyber che si sono schierati a difesa…
27 vulnerabilità mettono a rischio la sicurezza di una serie di PLC Siemens. Ecco i dettagli delle uniche…
Il corretto uso di Internet protegge dalle insidie online sia le aziende sia i cittadini di ogni età.…
Un interessante ebook illustra in modo immediato e comprensibile le insidie dello smart working e le…
La prima edizione del report trimestrale Microsoft Cyber Signals si focalizza sulla gestione delle identità…
Gestire privacy e sicurezza a compartimenti stagni è un errore: ecco perché dovrebbero sempre andare…
Sono nuovamente soggetti ad attacchi ransomware i dispositivi NAS di QNAP. L’azienda esorta a installare…
L’esigenza di tutelare la privacy dei dati sensibili e medicali degli utenti sta spingendo il settore…
Oltre ai temi scontati come il ransomware, il 2022 vedrà l'esordio di nuove insidie per la cyber security,…
L'infrastruttura del gruppo APT15 sponsorizzato dalla Cina ha subito un duro colpo dopo che Microsoft…
Nelle previsioni sulla cyber security per il 2022, gli esperti di HP Wolf Security evidenziano quattro…
Cyber attacco con violazione dei dati per Panasonic, che ha rilevato un attacco informatico durato diverse…
Il settore IAM (Identity and Access Management) cambia con l'evolvere dei modelli IT: a cosa puntare…
Il settore IAM (Identity and Access Management) cambia con l'evolvere dei modelli IT: a cosa puntare…
Un'anticipazione di alcuni dei contenuti che verranno trattati nel corso del webinar di Oracle "Ransomware:…
Una ricerca di Palo Alto Networks rivela le preoccupazioni delle aziende circa la sicurezza IoT. La…
La sicurezza aziendale impone una gestione più sicura degli accessi, per questo molte realtà stanno…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca