2N Access Unit M sfrutta mobile e Bluetooth per accelerare l'accesso agli edifici in modo veloce e sicuro.
Il controllo fisico degli accessi è argomento di grande attualità in tempo di pandemia. Ecco pro e contro…
RS Components lancia un nuovo sistema della linea RS PRO, per il controllo accessi collegato allo screening…
Le tecnologie della videosorveglianza, AI compresa, possono aiutare nella gestione della Fase 2 post-Covid
Turck Banner ha sviluppato una soluzione integrata per il controllo accessi negli spazi comuni
Software AG punta sull'integrazione di IoT e analytics per monitorare la sicurezza dei luoghi pubblici…
Molte imprese dovranno valutare il controllo degli accessi e della temperatura delle persone. Checkpoint…
Una integrazione sempre più stretta fra IT e sicurezza fisica porterà vantaggi a entrambe le parti.
Si chiama Isola la soluzione multifunzionale studiata da Tecno World per coniugare sicurezza fisica,…
Watchguard Panda Adaptive Defense 360 è una suite in cloud per la protezione degli endpoint ideale per…
Stiamo vivendo una seconda giovinezza della videosorveglianza, tra analisi comportamentale e sicurezza…
Il Video Management Software di Panasonic punta sulla compatibilità con una ampia gamma di videocamere…
Secondo il Data Breach Investigations Report di Verizon le vulnerabilità delle app sono utilizzate nell’80%…
Le minacce alla sicurezza delle identità sono in aumento sia per per numero che per complessità: chi…
L’evoluzione del ruolo del CISO nel 2024, dalla formazione alla GenAI, fino alla sua esternalizzazione…
Quando si parla di AI il sentiment oscilla sempre fra entusiasmo e paura. Una chiacchierata con Paolo…
Se una foto bastasse per autenticarsi in maniera sicura e bloccare i tentativi di frode e furto dell’identità?…
Si chiama Sea Turtle il gruppo turco che conduce attività poco sofisticate ma comunque pericolose.
Dal boom del lavoro ibrido in poi, le imprese hanno capito che i profili di utilizzo e gestione delle…
Rispondono Alessandro Della Negra, Country Sales Director Italy, Greece & Adriatics di Westcon e Rosario…
A quanto ammontano le spese per ogni attacco cyber subìto e come fare una prevenzione efficace al fine…
Riduzione della superficie di attacco, rilevamento e conseguente risposta alle minacce, ripristino dei…
Cooperazione fra pubblico e privato, semplificazione e servizi a valore sono stati fra i temi portanti…
La gestione della superficie di attacco resta troppo lacunosa nella maggior parte delle aziende. Occorre…
Roberto Branz, Channel Account Executive di RSA Security, presenta le novità che l'azienda illustrerà…
L’AI generativa può aumentare il rischio in molte attività aziendali. Fra queste ci sono le frodi dei…
Per limitare il rischio di attacchi cloud-based occorre evitare di commettere gli otto errori illustrati…
Risponde Massimo Cucchi, Solution Architect Engineer di GCI System Integrator
Risponde Matteo Uva, Director of Alliance & Business development di Fortinet
Risponde Emanuele Temi, Staff Sales Engineer di Nozomi Networks
Che cosa succede davvero in un’azienda quando viene attaccata da un ransomware? Quali sono le fasi su…
L’uso dell'AI generativa comporta rischi a diversi livelli: Giovanni Vigna di VMware spiega come affrontarli.
Nonostante la patch sia disponibile dall’11 giugno, sono ancora più di 300mila i firewall Fortinet esposti…
Le due soluzioni Alludo di gestione remota degli end point concorrono a una manutenzione più sicura.…
Non solo cloud: a minacciare la sicurezza delle aziende pubbliche e private in Italia sono i tagli dei…
ll binomio pandemia e trasformazione digitale ha promosso gli MSSP come principale punto di riferimento…
Moltissime aziende sono attirate dai vantaggi promessi dallo Zero Trust, ma non sanno come approcciare…
Tre consigli semplici ma efficaci per non mettere a rischio i dati in cloud.
Il backup si rivela sempre di più una buona pratica di difesa informatica, a patto che si adottino tecnologie…
Check Point fa il pieno di novità nell’evento annuale di security. Spiccano gli annunci relativi ad…
L’esperto di Kyndryl spiega che cosa si intende per resilienza cyber, quali sono i mezzi per ottenerla…
Fortinet ha chiuso una vulnerabilità critica da pochi giorni, l’installazione della patch è urgente…
Lenovo mette l’accento sulla cyber security con un nuovo centro di ricerca costituito in Israele in…
Grazie all’acquisizione di Canonic, Zscaler consentirà alle aziende di proteggere i dati a cui si accede…
Il test del nuovo prodotto di punta della gamma consumer Kaspersky offre una protezione completa su…
Una tecnica per scatenare attacchi BEC che è passata a lungo inosservata ed è facile da imitare.
Perché alcuni cyber attacchi riescono a violare l’MFA e come rafforzare questo importante presidio di…
Cyber criminali e APT sferrano attacchi sempre più veloci, elusivi e devastanti contro le aziende del…
Rispondono Shahn Backer, Senior Solutions Architect, Remi Cohen, cyber threat intelligence manager,…
Risponde Paolo Cecchi, Regional Sales Director per l’Italia di SentinelOne
I motivi del moltiplicarsi degli attacchi cyber contro le piattaforme cloud, e soprattutto alcuni suggerimenti…
L’evoluzione degli attacchi cyber, di pari passo con la trasformazione digitale, ha reso sempre più…
Gli attacchi alla supply chain si sono rivelati fruttuosi sia per i gruppi criminali che operano per…
Proteggere efficacemente dai cyber attacchi riducendo i costi è l’obiettivo della nuova offerta di Dell…
Spesso i ransomware coalizzano l’attenzione, ma gli attacchi a cui si sta assistendo nel 2022 riguardano…
La visione di Cyberark sulla identity security come chiave di volta per difendere le aziende dagli attacchi…
Una complessa catena di attacco consente agli affiliati di rubare anche milioni di dati di carte di…
L’approccio classico alla gestione delle credenziali non è più sufficiente per fronteggiare gli attacchi…
Per evitare che i carichi di lavoro in cloud amplino la superficie d’attacco contro le aziende sono…
Risponde Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI
Una piattaforma di Identity Security basata sul controllo avanzato dei privilegi permette di proteggere…
Sei falle di un dispositivo di localizzazione GPS di produzione cinese aprono le porte ad attacchi cyber…
La nuova esca di phishing che piace agli attaccanti è la finta notifica di messaggio vocale perso.
Marco Rottigni, Technical Director di SentinelOne, mette in luce i più pericolosi metodi di attacco…
Uno SMS menzognero istiga le potenziali vittime a scaricare un’app per ascoltare un messaggio vocale.…
Sono trascorsi cinque anni dal primo attacco ransomware su larga scala. Molto è stato fatto per la difesa,…
Una nuova minaccia modulare e ceduta in abbonamento può consentire a criminali informatici senza alcuna…
Risponde Alexander Ivanyuk, Senior Director Product and Technology positioning di Acronis
Microsoft, con una task force che ha incluso anche ESET e Unit 42, ha smantellato centinaia di domini…
La documentazione trapelata dal leak di Conti rivela come i suoi attacchi si propagano all'interno delle…
Sei antivirus presenti sul Play Store di Google erano in realtà dei malware usati per il furto di credenziali…
La profonda conoscenza di Mandiant sul mercato e sulle minacce cyber permette ai suoi esperti di formulare…
Sono disponibili le patch per chiudere una falla nella sicurezza di alcuni prodotti di rete Zyxel: l'installazione…
La superficie d’attacco in relazione al mining delle criptovalute si amplia agli asset cloud, spesso…
Sfruttando le note falle di Microsoft Exchange, un gruppo criminale si appropria di un account email…
Da qui al 2026 la Mobile Data Protection diventerà fondamentale per proteggere tutte le aziende dalla…
Anonymous ha violato centinaia di telecamere di videosorveglianza russe e sta pubblicando scene di vita…
Le armi cyber non sono esclusiva del Cremlino. Ci sono anche gruppi cyber che si sono schierati a difesa…
27 vulnerabilità mettono a rischio la sicurezza di una serie di PLC Siemens. Ecco i dettagli delle uniche…
Il corretto uso di Internet protegge dalle insidie online sia le aziende sia i cittadini di ogni età.…
Un interessante ebook illustra in modo immediato e comprensibile le insidie dello smart working e le…
La prima edizione del report trimestrale Microsoft Cyber Signals si focalizza sulla gestione delle identità…
Gestire privacy e sicurezza a compartimenti stagni è un errore: ecco perché dovrebbero sempre andare…
Sono nuovamente soggetti ad attacchi ransomware i dispositivi NAS di QNAP. L’azienda esorta a installare…
L’esigenza di tutelare la privacy dei dati sensibili e medicali degli utenti sta spingendo il settore…
Oltre ai temi scontati come il ransomware, il 2022 vedrà l'esordio di nuove insidie per la cyber security,…
L'infrastruttura del gruppo APT15 sponsorizzato dalla Cina ha subito un duro colpo dopo che Microsoft…
Nelle previsioni sulla cyber security per il 2022, gli esperti di HP Wolf Security evidenziano quattro…
Cyber attacco con violazione dei dati per Panasonic, che ha rilevato un attacco informatico durato diverse…
Il settore IAM (Identity and Access Management) cambia con l'evolvere dei modelli IT: a cosa puntare…
Il settore IAM (Identity and Access Management) cambia con l'evolvere dei modelli IT: a cosa puntare…
Un'anticipazione di alcuni dei contenuti che verranno trattati nel corso del webinar di Oracle "Ransomware:…
Una ricerca di Palo Alto Networks rivela le preoccupazioni delle aziende circa la sicurezza IoT. La…
La sicurezza aziendale impone una gestione più sicura degli accessi, per questo molte realtà stanno…
Il controllo dei Green pass all'ingresso in azienda può causare code e comportare investimenti. Un'azienda…
I ricercatori di Kaspersky individuano una nuova variante dello spyware FinFisher. Elude i sistemi di…
Risponde Josè Muniz¸ Solution Engineer Director Continental EMEA
Molti professionisti IT non si fidano dei sistemi di sicurezza attuati dalle proprie aziende. Zero Trust…
Novità interessanti per l'antivirus Defender for Endpoint: Microsoft integra la protezione contro l'uso…
Una nuova falla di Windows affligge i sistemi con Windows Server 2008 fino alla release 2019. Microsoft…
Le violazioni ai dispositivi delle smart home sono all'ordine del giorno. Per prevenire gli attacchi…
L'insieme di servizi a valore per system integrator e rivenditori offerti da Weston per soddisfare tutte…
Microsoft disegna una trasformazione digitale più sicura con l’acquisizione di RiskIQ, che permette…
È pronta e funzionante la patch che chiude le vulnerabilità sfruttate nell'attacco ransomware alla supply…
Ambienti industriali sempre più a rischio di attacchi ransomware. I suggerimenti di Trend Micro per…
I vantaggi di un approccio Zero Trust Network Access per il controllo degli accessi al posto dell'impiego…
Nella presentazione del 2021 Thales Global Data Threat Report emergono interessanti dati sull'Italia.
Risponde Pierluigi Torriani, Security Engineering Manager di Check Point Software Technologies
Dopo oltre un anno di pandemia e grazie alla disponibilità dei vaccini, molte città si stanno avviando…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca