Ricerca sul sito

01-12-2020
Controllo accessi: una nuova soluzione da RS Components

RS Components lancia un nuovo sistema della linea RS PRO, per il controllo accessi collegato allo screening…

03-06-2020
Turck Banner: più controllo accessi nella Fase 2

Turck Banner ha sviluppato una soluzione integrata per il controllo accessi negli spazi comuni

18-11-2021
Controllo degli accessi e degli account

Il settore IAM (Identity and Access Management) cambia con l'evolvere dei modelli IT: a cosa puntare…

17-11-2021
Controllo degli accessi e degli account

Il settore IAM (Identity and Access Management) cambia con l'evolvere dei modelli IT: a cosa puntare…

24-03-2021
Smart working: backup e controllo degli accessi lo rendono più sicuro

Servizi cloud e lavoro da remoto possono aumentare i rischi per la sicurezza. Ecco alcuni consigli.

11-03-2021
2N Access Unit M: controllo smart degli accessi negli uffici

2N Access Unit M sfrutta mobile e Bluetooth per accelerare l'accesso agli edifici in modo veloce e sicuro.

25-02-2021
Credenziali o biometria: il dilemma del controllo degli accessi

Il controllo fisico degli accessi è argomento di grande attualità in tempo di pandemia. Ecco pro e contro…

21-02-2020
Controllo degli accessi: l'evoluzione nelle previsioni 2020

All'inizio di un nuovo decennio il controllo degli accessi è un argomento di vitale importanza per la…

27-07-2021
Stampanti e archiviazione rimovibile sotto controllo con Defender ATP

Novità interessanti per l'antivirus Defender for Endpoint: Microsoft integra la protezione contro l'uso…

06-07-2021
Sistemi di controllo industriali: è allarme ransomware

Ambienti industriali sempre più a rischio di attacchi ransomware. I suggerimenti di Trend Micro per…

01-10-2020
Zero Trust in crescita, aziende attirate dalla gestione degli accessi

Un report di Pulse Secure fa il punto sull'adozione dello Zero Trust e sulle prospettive nel medio periodo.…

24-08-2020
2N: controllo d'accesso a prova di COVID-19

Con il COVID-19 è sempre più importante poter accedere agli edifici senza toccare alcuna superficie.…

30-04-2020
Ripartenza e Fase 2 tra distanziamento e controllo temperature

Molte imprese dovranno valutare il controllo degli accessi e della temperatura delle persone. Checkpoint…

24-02-2020
Le gestione degli accessi trasloca sul cloud

Si moltiplicano i servizi cloud di access management, anche per la gestione degli account privilegiati.…

30-11-2021
Isola, l'installazione smart sicura e multifunzionale

Si chiama Isola la soluzione multifunzionale studiata da Tecno World per coniugare sicurezza fisica,…

21-01-2021
Watchguard Panda Adaptive Defense 360

Watchguard Panda Adaptive Defense 360 è una suite in cloud per la protezione degli endpoint ideale per…

03-06-2020
Dahua Technology: tre soluzioni per la Fase 2

Le tecnologie della videosorveglianza, AI compresa, possono aiutare nella gestione della Fase 2 post-Covid

10-04-2020
Videosorveglianza, un ritorno inatteso?

Stiamo vivendo una seconda giovinezza della videosorveglianza, tra analisi comportamentale e sicurezza…

03-02-2020
Il parere di Qualys

Risponde Marco Rottigni, CTSO Emea di Qualys

02-12-2019
Videosorveglianza: localizzazione italiana per Panasonic Video Insight

Il Video Management Software di Panasonic punta sulla compatibilità con una ampia gamma di videocamere…

12-05-2023
Approccio Zero Trust: da dove cominciare?

Moltissime aziende sono attirate dai vantaggi promessi dallo Zero Trust, ma non sanno come approcciare…

11-04-2023
Consigli pratici per la protezione dei dati in cloud

Tre consigli semplici ma efficaci per non mettere a rischio i dati in cloud.

17-03-2023
Speciale Backup e protezione dei dati

Il backup si rivela sempre di più una buona pratica di difesa informatica, a patto che si adottino tecnologie…

15-03-2023
Check Point CPX360: il 2023 è l’anno dell’AI

Check Point fa il pieno di novità nell’evento annuale di security. Spiccano gli annunci relativi ad…

24-02-2023
Cyber resilienza: che cos’è e come ottenerla

L’esperto di Kyndryl spiega che cosa si intende per resilienza cyber, quali sono i mezzi per ottenerla…

22-02-2023
Falla di Fortinet FortiNAC: l’exploit è pubblico, il patching è urgente

Fortinet ha chiuso una vulnerabilità critica da pochi giorni, l’installazione della patch è urgente…

21-02-2023
Inaugurato in Israele il Lenovo Cybersecurity Innovation Center

Lenovo mette l’accento sulla cyber security con un nuovo centro di ricerca costituito in Israele in…

20-02-2023
Zscaler acquisisce Canonic Security e mette al sicuro anche le app SaaS

Grazie all’acquisizione di Canonic, Zscaler consentirà alle aziende di proteggere i dati a cui si accede…

16-02-2023
Kaspersky Premium: sicurezza, privacy, performance e identità in un unico prodotto

Il test del nuovo prodotto di punta della gamma consumer Kaspersky offre una protezione completa su…

08-02-2023
Water Dybbuk: come scatenare attacchi BEC con toolkit open source

Una tecnica per scatenare attacchi BEC che è passata a lungo inosservata ed è facile da imitare.

13-01-2023
MFA: le condizioni perché sia efficace

Perché alcuni cyber attacchi riescono a violare l’MFA e come rafforzare questo importante presidio di…

09-01-2023
Cyber attacchi al settore IT non mostrano segni di rallentamento

Cyber criminali e APT sferrano attacchi sempre più veloci, elusivi e devastanti contro le aziende del…

22-12-2022
Il parere di CyberArk

Risponde Lavi Lazarovitz, head of CyberArk Labs

22-12-2022
Il parere di Proofpoint

Risponde Lucia Milică, team Resident CISO di Proofpoint

22-12-2022
Il parere di F5

Rispondono Shahn Backer, Senior Solutions Architect, Remi Cohen, cyber threat intelligence manager,…

22-12-2022
Il parere di SentinelOne

Risponde Paolo Cecchi, Regional Sales Director per l’Italia di SentinelOne

22-12-2022
Il parere di Axitea

Risponde Marco Bavazzano, Chief Executive Officer di Axitea

13-12-2022
Piattaforme cloud sotto attacco: motivi e tecniche di difesa

I motivi del moltiplicarsi degli attacchi cyber contro le piattaforme cloud, e soprattutto alcuni suggerimenti…

13-12-2022
Ransomware e attacchi cyber in Italia: facciamo il punto

L’evoluzione degli attacchi cyber, di pari passo con la trasformazione digitale, ha reso sempre più…

12-12-2022
Supply chain security

Gli attacchi alla supply chain si sono rivelati fruttuosi sia per i gruppi criminali che operano per…

02-12-2022
Dell Technologies rafforza resilienza e protezione del dato

Proteggere efficacemente dai cyber attacchi riducendo i costi è l’obiettivo della nuova offerta di Dell…

07-11-2022
2022 è l’anno degli attacchi agli endpoint, alle identità e al cloud

Spesso i ransomware coalizzano l’attenzione, ma gli attacchi a cui si sta assistendo nel 2022 riguardano…

25-10-2022
Come frenare gli attacchi? Investendo sulla identity security

La visione di Cyberark sulla identity security come chiave di volta per difendere le aziende dagli attacchi…

30-09-2022
Il Malware-as-Service Prilex si evolve, è sempre più pericoloso

Una complessa catena di attacco consente agli affiliati di rubare anche milioni di dati di carte di…

20-09-2022
Gli attacchi basati sulle identità richiedono un nuovo approccio alla sicurezza

L’approccio classico alla gestione delle credenziali non è più sufficiente per fronteggiare gli attacchi…

15-09-2022
Le 5 best practice per gestire al meglio le patch di sicurezza dei workload cloud

Per evitare che i carichi di lavoro in cloud amplino la superficie d’attacco contro le aziende sono…

15-09-2022
Il parere di Vectra AI

Risponde Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI

21-07-2022
Gestione delle identità con una console unificata, basata su Zero Trust

Una piattaforma di Identity Security basata sul controllo avanzato dei privilegi permette di proteggere…

20-07-2022
Localizzatore GPS MiCODUS agevola i cyber attacchi

Sei falle di un dispositivo di localizzazione GPS di produzione cinese aprono le porte ad attacchi cyber…

13-07-2022
Messaggio vocale perso è la nuova frontiera del phishing

La nuova esca di phishing che piace agli attaccanti è la finta notifica di messaggio vocale perso.

27-05-2022
Status sulle minacce informatiche: le tecniche di attacco alle reti cloud

Marco Rottigni, Technical Director di SentinelOne, mette in luce i più pericolosi metodi di attacco…

25-05-2022
Malware FluBot colpisce dispositivi Android e iOS europei

Uno SMS menzognero istiga le potenziali vittime a scaricare un’app per ascoltare un messaggio vocale.…

17-05-2022
WannaCry compie cinque anni, che cosa ci ha insegnato

Sono trascorsi cinque anni dal primo attacco ransomware su larga scala. Molto è stato fatto per la difesa,…

17-05-2022
Eternity, il kit malware modulare as-a-service

Una nuova minaccia modulare e ceduta in abbonamento può consentire a criminali informatici senza alcuna…

16-05-2022
Il parere di Acronis

Risponde Alexander Ivanyuk, Senior Director Product and Technology positioning di Acronis

14-04-2022
Smantellamento della botnet Zloader, decisivi passi avanti

Microsoft, con una task force che ha incluso anche ESET e Unit 42, ha smantellato centinaia di domini…

12-04-2022
Tattiche e tecniche del ransomware Conti

La documentazione trapelata dal leak di Conti rivela come i suoi attacchi si propagano all'interno delle…

08-04-2022
Antivirus sul Play Store: sei diffondono un banking malware

Sei antivirus presenti sul Play Store di Google erano in realtà dei malware usati per il furto di credenziali…

06-04-2022
Mandiant: rischi cyber del 2022, consigli e soluzioni pratiche

La profonda conoscenza di Mandiant sul mercato e sulle minacce cyber permette ai suoi esperti di formulare…

05-04-2022
Zyxel chiude un bug critico di firewall aziendali e VPN

Sono disponibili le patch per chiudere una falla nella sicurezza di alcuni prodotti di rete Zyxel: l'installazione…

01-04-2022
Sistemi cloud sotto attacco Crypto Mining

La superficie d’attacco in relazione al mining delle criptovalute si amplia agli asset cloud, spesso…

28-03-2022
Dirottamento delle email per installare il malware IceID

Sfruttando le note falle di Microsoft Exchange, un gruppo criminale si appropria di un account email…

14-03-2022
Mobile Data Protection in forte crescita

Da qui al 2026 la Mobile Data Protection diventerà fondamentale per proteggere tutte le aziende dalla…

09-03-2022
Telecamere, SMS e Twitter per aggirare la censura di Putin

Anonymous ha violato centinaia di telecamere di videosorveglianza russe e sta pubblicando scene di vita…

28-02-2022
Russia-Ucraina: il cybercrime si schiera

Le armi cyber non sono esclusiva del Cremlino. Ci sono anche gruppi cyber che si sono schierati a difesa…

10-02-2022
Operational Technology: PLC Siemens vulnerabili, patching urgente

27 vulnerabilità mettono a rischio la sicurezza di una serie di PLC Siemens. Ecco i dettagli delle uniche…

08-02-2022
Safer Internet Day: dove intervenire dentro e fuori dalle aziende

Il corretto uso di Internet protegge dalle insidie online sia le aziende sia i cittadini di ogni età.…

07-02-2022
L’incubo corre nella rete: come sopravvivere allo smart working in azienda

Un interessante ebook illustra in modo immediato e comprensibile le insidie dello smart working e le…

04-02-2022
Microsoft Cyber Signals, nuovo report trimestrale sulla security

La prima edizione del report trimestrale Microsoft Cyber Signals si focalizza sulla gestione delle identità…

28-01-2022
Data Protection Day 2022: per proteggere la privacy è fondamentale la security

Gestire privacy e sicurezza a compartimenti stagni è un errore: ecco perché dovrebbero sempre andare…

26-01-2022
NAS QNAP nell’occhio del ransomware DeadBolt, patch urgente

Sono nuovamente soggetti ad attacchi ransomware i dispositivi NAS di QNAP. L’azienda esorta a installare…

13-01-2022
IAM in forte crescita trainato dal settore sanitario

L’esigenza di tutelare la privacy dei dati sensibili e medicali degli utenti sta spingendo il settore…

10-12-2021
Dallo Spazio a Teams, le previsioni di cyber security per il 2022

Oltre ai temi scontati come il ransomware, il 2022 vedrà l'esordio di nuove insidie per la cyber security,…

07-12-2021
Il parere di Bludis

Risponde Gianluca Marianecci, Presales Manager di Bludis

07-12-2021
Microsoft sequestra i siti usati dal gruppo cinese APT15

L'infrastruttura del gruppo APT15 sponsorizzato dalla Cina ha subito un duro colpo dopo che Microsoft…

03-12-2021
Nel 2022 gli attacchi supply chain e firmware saranno una grossa insidia

Nelle previsioni sulla cyber security per il 2022, gli esperti di HP Wolf Security evidenziano quattro…

30-11-2021
Panasonic: hack della rete durato quattro mesi

Cyber attacco con violazione dei dati per Panasonic, che ha rilevato un attacco informatico durato diverse…

02-11-2021
Webinar: scoprite come la semplicità del cloud Oracle sposa la cyber security

Un'anticipazione di alcuni dei contenuti che verranno trattati nel corso del webinar di Oracle "Ransomware:…

28-10-2021
La sicurezza IoT preoccupa le aziende, ma c'è consapevolezza

Una ricerca di Palo Alto Networks rivela le preoccupazioni delle aziende circa la sicurezza IoT. La…

19-10-2021
Password: aumentano le aziende che ne fanno a meno

La sicurezza aziendale impone una gestione più sicura degli accessi, per questo molte realtà stanno…

14-10-2021
Green pass in azienda: una web app abbassa i costi e snellisce i controlli

Il controllo dei Green pass all'ingresso in azienda può causare code e comportare investimenti. Un'azienda…

29-09-2021
FinFisher micidiale: ora sfrutta un bootkit UEFI e 4 livelli di offuscamento

I ricercatori di Kaspersky individuano una nuova variante dello spyware FinFisher. Elude i sistemi di…

20-09-2021
Il parere di SentinelOne

Risponde Josè Muniz¸ Solution Engineer Director Continental EMEA

20-09-2021
Zero Trust è più sicuro, ma molti continuano a usare le VPN

Molti professionisti IT non si fidano dei sistemi di sicurezza attuati dalle proprie aziende. Zero Trust…

26-07-2021
Falla PetitPotam di Windows: mitigazioni consigliate da Microsoft

Una nuova falla di Windows affligge i sistemi con Windows Server 2008 fino alla release 2019. Microsoft…

20-07-2021
Smart home: gli attacchi più geniali di tutti i tempi

Le violazioni ai dispositivi delle smart home sono all'ordine del giorno. Per prevenire gli attacchi…

14-07-2021
La threat intelligence nella visione di Westcon

L'insieme di servizi a valore per system integrator e rivenditori offerti da Weston per soddisfare tutte…

13-07-2021
Microsoft acquisisce RiskIQ per rafforzare cybersecurity nella digital transformation

Microsoft disegna una trasformazione digitale più sicura con l’acquisizione di RiskIQ, che permette…

12-07-2021
Supply chain attack di Kaseya: c'è la patch

È pronta e funzionante la patch che chiude le vulnerabilità sfruttate nell'attacco ransomware alla supply…

18-06-2021
Zero Trust vs VPN: perché è meglio la fiducia zero

I vantaggi di un approccio Zero Trust Network Access per il controllo degli accessi al posto dell'impiego…

10-06-2021
Il parere di F-Secure

Risponde Carmen Palumbo, Country Sales Manager F-Secure

10-06-2021
Italia terza per esposizione agli attacchi ransomware

Nella presentazione del 2021 Thales Global Data Threat Report emergono interessanti dati sull'Italia.

07-06-2021
Il parere di Check Point Software Technologies

Risponde Pierluigi Torriani, Security Engineering Manager di Check Point Software Technologies

26-05-2021
Synology Surveillance Station: la soluzione di analisi video post-pandemia

Dopo oltre un anno di pandemia e grazie alla disponibilità dei vaccini, molte città si stanno avviando…

11-05-2021
Trojan bancario Android ruba le credenziali degli utenti

Scoperto un nuovo trojan che si maschera dietro ad app di media player e consegna pacchi per spiare…

30-04-2021
BadAlloc: 25 falle critiche nei dispositivi IoT e OT

Si chiama BadAlloc il pacchetto di vulnerabilità che i ricercatori di Microsoft hanno individuato in…

16-04-2021
Gli sporchi trucchi del ransomware Conti

Il ransomware Conti è una grave minaccia alla business continuity. Ecco come opera tipicamente, e come…

08-04-2021
Ransomware Cring sfrutta vulnerabilità note delle VPN Fortinet

Una vecchia vulnerabilità non corretta ha permesso a un gruppo ransomware di attaccare alcune imprese…

07-04-2021
Il parere di Watchguard Technologies

Risponde Simone Rasi, Sales Engineer di Watchguard Technologies

07-04-2021
Il parere di Trend Micro Italia

Risponde Salvatore Marcis, Technical Director di Trend Micro Italia

07-04-2021
Il perimetro aziendale si è dissolto, Zero Trust diventa un must have

Gianluca Pucci, Manager Sales Engineering di Watchguard Technologies, spiega i benefici dell’applicazione…

30-03-2021
Il parere di ESET

Risponde Samuele Zaniboni, Pre Sales Engineer Manager di ESET Italia

29-03-2021
Il parere di Check Point

Risponde David Gubiani, Regional Director SE EMEA Southern di Check Point Software Technologies

29-03-2021
Sicurezza negli ambienti cloud-nativi

Cosa significa fare cyber security quando le applicazioni non sono monolitiche ma suddivise in container…

22-03-2021
Attacchi alla supply chain sempre più frequenti, come difendersi

I ricercatori di Bitdefender fanno il punto sugli attacchi alla supply chain: saranno sempre più frequenti,…

16-03-2021
Attacchi ransomware cresciuti del 500% nel 2020

Un nuovo report rivela che nel 2020 gli attacchi ransomware sono cresciuti del 500%. Occorrono tecniche…

12-03-2021
Vulnerabilità di Exchange: gli exploit raddoppiano ogni 2-3 ore

Italia terzo Paese più colpito, sono a rischio i settori governativo e militare, manifatturiero e bancario.…

11-03-2021
Sette gravi falle F5 BIG-IP corrette: urgente installare le patch

F5 ha corretto quattro vulnerabilità RCE critiche relative a prodotti BIG-IP. Permettono l'esecuzione…

23-02-2021
Anche gli SMS crescono sotto il segno della sicurezza

Dalle password OTP alle notifiche di avaria, una quota importante delle comunicazioni legate alla sicurezza…

22-02-2021
Backup e protezione dei dati

Proteggere i dati all'epoca della trasformazione digitale e del cloud è sempre più difficile. Ne abbiamo…

09-02-2021
Florida, sventato cyber attacco all'acqua potabile

Usando una connessione remota, un attaccante ha alzato a dismisura la quantità di soda caustica immessa…

03-02-2021
Sicurezza cloud: perché è interessante l'opzione SASE

La trasformazione digitale e la migrazione cloud molte aziende hanno l'esigenza di mettere in sicurezza…

22-01-2021
Secsolutionforum 2021: la cyber security non è mai stata così importante

L'edizione 2021 di Secsolutionforum si svolgerà online dal 28 al 30 aprile. Workshop, sessioni di formazione…

22-01-2021
Edge genera password sicure e monitora le credenziali

Il browser Edge guadagna, con la versione 88, un generatore di password sicure e un controllo delle…

20-01-2021
Trend Micro: nel 2021 bisogna invertire la tendenza

Le previsioni di Trend Micro sulla cyber security 2021 mettono in luce i cambiamenti indotti dalla pandemia…

18-12-2020
Speciale video sorveglianza

Come evolve il mondo delle soluzioni per il monitoraggio ambientale, dall'Intelligenza Artificiale alla…

18-12-2020
Il parere di Canon

Risponde Franco Palleni, Pro Imaging Pre Sales Manager, Canon Italia.

18-12-2020
Il parere di D-Link

Risponde Lorenzo Reali, Sales Manager - Divisione Business di D-Link Italia

15-12-2020
Bitdefender Small Office Security, protezione completa per piccoli uffici

Bitdefender Small Office Security è una suite per la protezione degli endpoint dei piccoli uffici con…

15-12-2020
Insider threat, che cosa insegna il caso Leonardo

Dipendenti che intenzionalmente o inconsapevolmente arrecano danni all'azienda: che cos'è l'insider…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter