Elmat punta sull'architettura Intelligent Edge-To-Platform dell'italiana Vigilate per le applicazioni…
Un'analisi Genetec conferma che la sicurezza fisica è sempre più digitale, con lo staff IT che guida…
2N Access Unit M sfrutta mobile e Bluetooth per accelerare l'accesso agli edifici in modo veloce e sicuro.…
Il controllo fisico degli accessi è argomento di grande attualità in tempo di pandemia. Ecco pro e contro…
RS Components lancia un nuovo sistema della linea RS PRO, per il controllo accessi collegato allo screening…
Le tecnologie della videosorveglianza, AI compresa, possono aiutare nella gestione della Fase 2 post-Covid…
Turck Banner ha sviluppato una soluzione integrata per il controllo accessi negli spazi comuni
Software AG punta sull'integrazione di IoT e analytics per monitorare la sicurezza dei luoghi pubblici…
Molte imprese dovranno valutare il controllo degli accessi e della temperatura delle persone. Checkpoint…
Il settore IAM (Identity and Access Management) cambia con l'evolvere dei modelli IT: a cosa puntare…
Il settore IAM (Identity and Access Management) cambia con l'evolvere dei modelli IT: a cosa puntare…
Servizi cloud e lavoro da remoto possono aumentare i rischi per la sicurezza. Ecco alcuni consigli.
All'inizio di un nuovo decennio il controllo degli accessi è un argomento di vitale importanza per la…
Novità interessanti per l'antivirus Defender for Endpoint: Microsoft integra la protezione contro l'uso…
Ambienti industriali sempre più a rischio di attacchi ransomware. I suggerimenti di Trend Micro per…
Un report di Pulse Secure fa il punto sull'adozione dello Zero Trust e sulle prospettive nel medio periodo.…
Con il COVID-19 è sempre più importante poter accedere agli edifici senza toccare alcuna superficie.…
Si moltiplicano i servizi cloud di access management, anche per la gestione degli account privilegiati.
Il settore manifatturiero italiano è sempre più nel mirino dei cybercriminali. La sicurezza OT è la…
Risponde Alessandro Berta, Manager Systems Engineering,Enterprise District,Italy di Fortinet
Una integrazione sempre più stretta fra IT e sicurezza fisica porterà vantaggi a entrambe le parti.
Si chiama Isola la soluzione multifunzionale studiata da Tecno World per coniugare sicurezza fisica,…
Watchguard Panda Adaptive Defense 360 è una suite in cloud per la protezione degli endpoint ideale per…
Stiamo vivendo una seconda giovinezza della videosorveglianza, tra analisi comportamentale e sicurezza…
Il Video Management Software di Panasonic punta sulla compatibilità con una ampia gamma di videocamere…
Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management…
GenAI, LLM, Machine Learning, identificazione e risposta automatizzata degli incidenti, senza bisogno…
Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…
Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…
Risponde Ivan De Tomasi, Country Manager Italia e Malta di WatchGuard Technologies
La piattaforma per rafforzare le infrastrutture MSP moderne, sviluppata autonomamente, consente agli…
La trasformazione digitale impone nuove strategie di governance per garantire la sicurezza informatica…
Strategie per gestire la sicurezza multi-cloud: come evitare l’accumulo di privilegi, ridurre i rischi…
Duo IAM di Cisco integra MFA avanzata, directory utenti e AI per proteggere le identità da attacchi…
L’integrazione della soluzione SaaS Security Posture Management (SSPM) di Suridata nel portafoglio Unified…
Gli attaccanti perfezionano tecniche di elusione come Fast Flux per aggirare le difese e prolungare…
Solo l’1% delle aziende italiane è davvero pronta contro i cyberattacchi. Dal report Cisco emergono…
Le identità macchina superano quelle umane e restano spesso senza controlli adeguati, aumentando i rischi…
Risponde Denis Valter Cassinerio, Senior Director & General Manager South EMEA di Acronis
Digitalizzazione e regolamenti spingono l’OT a ripensare sicurezza e resilienza. Esperti e manager discutono…
Sanità sempre più esposta a violazioni dati: gestione proattiva dei rischi delle terze parti è essenziale…
Una patch incompleta di Nvidia e una falla DoS in Docker espongono infrastrutture AI e container a furti…
Identità umane e macchina, certificati digitali, AI, Agentic AI e OT sono tutti temi legati alla identity…
IoT e OT trasformano le aziende ma aumentano i rischi. La gestione degli accessi privilegiati e l'integrazione…
Nel 2024 gli attaccanti hanno compromesso Active Directory in sole 11 ore. L'84% degli attacchi ransomware…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
Scoperto RedCurl QWCrypt, ransomware avanzato che colpisce obiettivi mirati. Evade i controlli e cifra…
Denis Cassinerio di Acronis interviene al Security Summit per parlare della NIS2: responsabilità dei…
Gli attaccanti sfruttano accessi automatizzati per eludere l'autenticazione multi-fattore e le difese…
La protezione OT diventa sempre più centrale per la messa in sicurezza delle infrastrutture critiche…
L'azienda cresce nel mercato italiano con soluzioni avanzate per proteggere Active Directory da attacchi…
L'integrazione tra SentinelOne e CyberArk rafforza la difesa dagli attacchi grazie a un controllo avanzato…
L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…
Codefinger sfrutta chiavi AWS compromesse per crittografare i dati S3, rendendo inefficaci i metodi…
Cubbit rivoluziona il cloud storage con un'architettura geo-distribuita, offrendo sicurezza, resilienza…
Il Global Risk Report 2025 del World Economic Forum individua come principali minacce per stabilità…
Una indagine di CrowdStrike su un ampio campione di esperti a livello globale svela che la maggior parte…
Krister Tånneryd, COO di AddSecure, parla di IoT security, sfide di sicurezza per asset obsoleti e strategie…
Le previsioni di Carmen Palumbo, Country Sales Manager di WithSecure Italia
Rubrik introduce la funzionalità Data Security Posture Management nella sua piattaforma Security Cloud…
Trend Micro propone una piattaforma basata su AI progettata per proteggere ambienti cloud come AWS,…
L’Agenzia per la Cybersicurezza Nazionale ha riconosciuto a CyberArk la certificazione QC1 per i servizi…
Un nuovo gruppo di cyber spionaggio sfrutta le reti delle aziende di telecomunicazioni per ottenere…
Il caso Equalize ha fatto notizia ma non ha portato a grandi prese di coscienza. Forse perché la questione…
Fortinet presenta FortiDLP, una soluzione di prevenzione della perdita di dati basata su AI che promette…
L'integrazione tra CyberArk Identity Security Platform e Wiz Cloud Security Platform si propone come…
Ymir è una nuova famiglia di ransomware che evade il rilevamento operando in memoria e cifra i file…
La digitalizzazione delle pubbliche amministrazioni, della sanità, della scuola e di altri importanti…
Intelligenza artificiale, virtual patching e firewall rugged sono le novità di Palo Alto Networks per…
Comprendere la normativa NIS2, le novità e gli obblighi che comporta e le sfide che attendono le imprese…
Una panoramica dettagliata sulle applicazioni dell’AI per la cybersecurity e i principali casi d'uso…
Una rete dati a supporto delle infrastrutture di sicurezza fisica deve soddisfare requisiti ben precisi.…
La nuova funzione Channel Sounding mette ordine a quanto è stato sviluppato sinora per i device Bluetooth…
RIspondono Giovanni Natalino, Area Vice President, Sales – Italy di Okta e Giovanni Bombi, Vendor Success…
Risponde Massimiliano Micucci, Regional Sales Manager, Italy and Israel di OneIdentity
Risponde Carmen Palumbo, Country Sales Manager, WithSecure Italia
Due vulnerabilità dei sistemi Microsoft sono senza patch, ma in rete ci sono exploit Proof of Concept…
Un team attento e strumenti di ultima generazione hanno permesso di bloccare un attacco del gruppo ransomware…
Le caratteristiche fondamentali delle soluzioni di storage enterprise che permettono a chi fa cybersecurity…
Scoperta una vulnerabilità critica che può consentire agli attaccanti di ottenere l'esecuzione di codice…
Una piattaforma, un data lake di qualità, un’AI avanzata e predittiva: la ricetta di SentinelOne per…
Risponde Alex Galimi, Technical Partner Manager Trend Micro Italia
L’organizzazione di grandi eventi richiede un attento bilanciamento di svariati fattori come la libertà…
Edge processing, estensione delle capacità di ricerca, integrazione con la threat intelligence di Talos…
Spingere gli elettori a votare contro i propri interessi sfruttando la tecnologia per generare meme,…
L'Intelligenza Artificiale generativa nasconde importanti insidie per la sicurezza informatica: ecco…
Secondo il Data Breach Investigations Report di Verizon le vulnerabilità delle app sono utilizzate nell’80%…
Le minacce alla sicurezza delle identità sono in aumento sia per per numero che per complessità: chi…
L’evoluzione del ruolo del CISO nel 2024, dalla formazione alla GenAI, fino alla sua esternalizzazione…
Quando si parla di AI il sentiment oscilla sempre fra entusiasmo e paura. Una chiacchierata con Paolo…
Se una foto bastasse per autenticarsi in maniera sicura e bloccare i tentativi di frode e furto dell’identità?…
Si chiama Sea Turtle il gruppo turco che conduce attività poco sofisticate ma comunque pericolose.
Dal boom del lavoro ibrido in poi, le imprese hanno capito che i profili di utilizzo e gestione delle…
Rispondono Alessandro Della Negra, Country Sales Director Italy, Greece & Adriatics di Westcon e Rosario…
A quanto ammontano le spese per ogni attacco cyber subìto e come fare una prevenzione efficace al fine…
Riduzione della superficie di attacco, rilevamento e conseguente risposta alle minacce, ripristino dei…
Cooperazione fra pubblico e privato, semplificazione e servizi a valore sono stati fra i temi portanti…
La gestione della superficie di attacco resta troppo lacunosa nella maggior parte delle aziende. Occorre…
Roberto Branz, Channel Account Executive di RSA Security, presenta le novità che l'azienda illustrerà…
L’AI generativa può aumentare il rischio in molte attività aziendali. Fra queste ci sono le frodi dei…
Per limitare il rischio di attacchi cloud-based occorre evitare di commettere gli otto errori illustrati…
Risponde Massimo Cucchi, Solution Architect Engineer di GCI System Integrator
Risponde Matteo Uva, Director of Alliance & Business development di Fortinet
Risponde Emanuele Temi, Staff Sales Engineer di Nozomi Networks
Che cosa succede davvero in un’azienda quando viene attaccata da un ransomware? Quali sono le fasi su…
L’uso dell'AI generativa comporta rischi a diversi livelli: Giovanni Vigna di VMware spiega come affrontarli.…
Nonostante la patch sia disponibile dall’11 giugno, sono ancora più di 300mila i firewall Fortinet esposti…
Le due soluzioni Alludo di gestione remota degli end point concorrono a una manutenzione più sicura.
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca