Il settore Education è nel mirino dei cybercriminali per i dati sensibili che custodisce. Le strategie…
Google ha fissato al 2029 la scadenza per migrare i sistemi alla crittografia post-quantistica, sei…
Il 30 aprile 2026 scatta l'obbligo di notifica degli incidenti cyber entro 24 ore per le aziende nella…
Riccardo Caflisch e Andrea Muzzi raccontano la storia di Greenbone, l'unica soluzione di vulnerability…
Marco Lucchina racconta il modello Italian Hub, le evoluzioni della piattaforma XDR e la lettura di…
Denis Cassinerio descrive la crescita italiana di Acronis, anticipa la roadmap AI con GenAI Protection…
Daniele Volpi spiega come Pentaqo affianca le aziende nel percorso di compliance alla normativa NIS2…
L'adozione non governata dell'AI espone le aziende a rischi gravi. Ecco il punto di vista del vendor…
Risponde Cristiano Voschion, country manager Italy di Check Point Software Technologies
L'FBI ha tradotto le best practice in dieci azioni concrete per ridurre la probabilità di compromissione…
Per Lorenzo Reali, Vendor Alliances Director di Exclusive Networks Italia, il 2026 ruota attorno a Power…
Nella Capitale nasce un nuovo hub per affrontare le sfide della cybersicurezza e della resilienza digitale…
Kaspersky fotografa l’evoluzione del cybercrime: Italia sotto pressione, AI e deepfake in crescita,…
Come è nata l’idea di offrire servizi di sicurezza gestiti, quali sono le criticità, come comporre l’offerta:…
Seconda edizione per ISA: il magazine SecurityOpenLab di G11 Media premiano ancora una volta l’eccellenza…
In sempre più ambiti della cybersecurity sono richieste soluzioni specifiche e mirate, da realizzare…
Un incidente cyber ha ripercussioni importanti su molti aspetti del business aziendale. Per gestire…
Rispondono Giovanni Bombi, Vendor Success Manager – Team Leader Z-Strike di Westcon ed Eleonora Sofia…
La cybersecurity diventa il tessuto portante della nuova società digitale, all'incrocio tra lo sviluppo…
Un threat actor ha penetrato i sistemi di F5 e ha avuto accesso per molto tempo alla sua supply chain…
Un modello italiano di offensive security che combina AI, automazione e ricerca brevettata per rendere…
Elmec trasforma la sicurezza IT italiana in una strategia di formazione, resilienza e servizi gestiti,…
Le aziende sono più attente alla cybersecurity della parte operations, specie dopo l’entrata in vigore…
La UE ha stanziato i fondi per costituire la "Riserva cyber" da mettere in campo in caso di incidenti…
Risponde Denis Cassinerio, Senior Director & General Manager South EMEA di Acronis
Da una ricerca Kaspersky emerge che la vera sfida della OT security non è il budget, ma la capacità…
Evolumia ha sviluppato un'offerta di tecnologie e servizi di cybersecurity pensata in particolare per…
Le aziende non sono ancora abituate a vedere la sicurezza IT come una parte del loro rischio operativo,…
Pierguido Iezzi, Consigliere Nazionale Assintel, ribadisce l’importanza di comprendere bene e poi fare…
FireMon sta rivoluzionando la gestione delle policy di sicurezza di rete, automatizzando i controlli,…
Bitdefender acquisisce Mesh Security per integrare soluzioni avanzate di email security nella propria…
A Bari si è fatto il punto sullo scenario della cybersecurity, tra rischi crescenti e innovazione. Con…
Sanità sempre più esposta a violazioni dati: gestione proattiva dei rischi delle terze parti è essenziale…
Basta fondi a MITRE per il programma Common Vulnerabilities and Exposures (CVE): le informazioni strutturate…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
L'azienda cresce nel mercato italiano con soluzioni avanzate per proteggere Active Directory da attacchi…
La prima tavola rotonda di SecurityOpenLab del 2025 ha trattato di sfide e opportunità della cybersecurity…
Zscaler combina Zero Trust e Intelligenza Artificiale per ridurre rischi, costi e complessità, puntando…
Gli esperti di Vectra AI spiegano perché siano vincenti le indicazioni della statunitense CISA sulla…
Minacce cyber, threat intelligence e normative: i problemi e le soluzioni concrete per affrontare e…
Si ampliano a macchia d’olio i casi dello sfruttamento di driver vulnerabili per disattivare le protezioni…
Il magazine SecurityOpenLab di G11 Media premia l’eccellenza nella cybersecurity: riconoscimenti ai…
Per chi fa infrastrutture e sistemi critici la sicurezza è un elemento non negoziabile: è vero anche…
Le piattaforme di identity management di Microsoft sono sempre un bersaglio per i threat actor, Quest…
Sono aperte le votazioni per decretare i vincitori della prima edizione del premio italiano della cybersecurity…
I servizi gestiti sembrano sempre di più impersonare il futuro della cybersecurity. Che cosa è bene…
Risponde Claudio Panerai, Sales Solution Architect di ReeVo Cloud & Cyber Security
Oggi si aprono le votazioni per la prima edizione del premio italiano della cybersecurity Italian Security…
Microsoft traccia la linea di congiunzione fra le criticità di cybersecurity relative ai dispositivi…
Ora che le strategie di cybersecurity per il 2024 sono fissate è tempo di agire: come dev’essere orchestrata…
Project Informatica acquisisce Fasternet anche per la sua offerta in ambito cybersecurity
La principale minaccia per le organizzazioni a livello globale è la mancanza di un asset inventory sempre…
Assessment, prioritizzazione del rischio, SOC e startup: il mix di Lutech per distinguersi dalla concorrenza…
Mandiant e Google propongono un’offerta strutturata con prodotti e servizi per supportare i governi…
L’affermazione dell’Industria 4.0 ha portato con sé vantaggi indiscussi ma ha anche inevitabilmente…
Risponde Massimo Cucchi, Solution Architect Engineer di GCI System Integrator
Risponde Andrea Castellano, Country Leader Sales Security per l’Italia di Cisco
L’uso sempre più massivo dell’intelligenza artificiale da parte degli attaccanti sta portando a un successo…
Il 53% degli executive reputa inadeguato il livello di resilienza della propria azienda. SAS fornisce…
Nell'evento globale di Helsinki WithSecure ha presentato le sue soluzioni per affrontare in maniera…
Kaspersky ha annunciato una serie di pacchetti Professional Service per le PMI che offrono prodotti…
Dalla richiesta di tenere nascosti i data breach alle violazioni reali subite nell’ultimo anno, ecco…
Sababa Security ha presentato le sue proposte per implementare e monitorare la sicurezza cyber delle…
Identità digitali, sicurezza cloud, ransomware e molto altro: ecco le criticità individuate da NTT per…
Proteggere le infrastrutture critiche da eventi catastrofici è una priorità: l'UE porta avanti l'iniziativa…
Una soluzione per la protezione degli asset aziendali che include anche un servizio Managed Security…
Un gruppo ransomware emergente, probabilmente composto da criminali informatici esperti. Gli attacchi,…
Antivirus, antispam e firewall la fanno ancora da padrone in Italia, dove le minacce informatiche fanno…
La profonda conoscenza di Mandiant sul mercato e sulle minacce cyber permette ai suoi esperti di formulare…
L’edizione 2022 del Rapporto Clusit evidenzia che la gravità degli attacchi è aumentata vertiginosamente…
Gli ospiti presenti all’invito di Trend Micro hanno permesso di intavolare una interessante discussione…
Marco Fanuli, Security Engineer Team Leader di Check Point Software Technologies
Risponde Marco Crivelli, Security System Engineer di GCI System Integrator
Per acquisire nuovi clienti e tenere testa alla concorrenza gli MSP stanno ampliando l'offerta di cyber…
Microsoft disegna una trasformazione digitale più sicura con l’acquisizione di RiskIQ, che permette…
Il Global Cybersecurity Index valuta lo stato di preparazione complessiva di una nazione di fronte alle…
La Cybersecurity and Infrastructure Security Agency ha pubblicato un nuovo strumento che permette di…
Assodato che la difesa informatica tradizionale è superata, ecco che cosa serve per costruire la corporate…
NTT propone un servizio per il rilevamento delle compromissioni analoghe a quelle del caso SolarWinds…
Secondo l'ultimo rapporto IOCTA i ransomware sono la principale minaccia informatica di quest'anno.…
Osservatorio sulla cybersecurity è un sito creato dal CNR che offre 13 servizi alle aziende e ai privati.
Per il GDPR, il pacchetto Microsoft pensato per le aziende acquista una versione con funzioni mirate…
A marzo 2026 i volumi globali calano del 5% rispetto a un anno fa, ma il ransomware torna a crescere…
Presentate alla RSAC 2026, le nuove funzionalità analizzano prompt e risposte nei browser, bloccano…
Nel 2025 il time-to-exploit è crollato da 32 a 5 giorni e gli zero-day hanno toccato il massimo storico.…
CERT-EU ha pubblicato i dettagli sull'incidente di cybersecurity che ha interessato la piattaforma web…
Nel settore finanziario il 97% degli utenti usa strumenti con funzionalità AI integrate, spesso senza…
Check Point Research ha scoperto una vulnerabilità che permetteva l'esfiltrazione silenziosa di dati…
Il leak di Claude Code non è un incidente come gli altri. Apre scenari operativi, normativi e concettuali…
Le reti OT moderne sono sempre più complesse e vulnerabili: servono governance, visibilità e strategie…
Progettate per ottimizzare la connessione tra rilevamento delle minacce e ripristino affidabile, le…
Una buona sicurezza informatica è un pilastro fondamentale della nuova era dell'Intelligenza Artificiale…
Akamai presenta Brand Guardian, soluzione di protezione del brand basata su AI che monitora web, social,…
Attacchi ad alta severità in crescita del 20,8% nel 2025; ransomware nell'88% delle violazioni alle…
Con questa operazione il gruppo WeAreProject raggiungerà circa 600 milioni di ricavi con più di 850…
L'integrazione di NodeZero rafforza la capacità di ICOS di fornire ai partner funzionalità avanzate…
Numeri record di rimozioni nel 2025, ma gli ecosistemi criminali su Telegram non arretrano. Canali di…
L’UE prepara il passaggio alla sicurezza post-quantistica, cosa cambia per le organizzazioni europee?
L'adozione AI nelle imprese italiane è raddoppiata in dodici mesi, ma il quadro normativo cambia tutto:…
Solo il 5% delle organizzazioni ha piena fiducia nei propri vendor di cybersecurity. In Italia quasi…
Nel 2025 gli attaccanti si sono mossi più velocemente dei difensori, con strutture a franchising e CVE…
In base all'accordo, Arrow distribuirà le soluzioni di intelligence real-time basate sull’AI di Dataminr,…
Il 60% dei responsabili italiani ha approvato progetti AI nonostante i rischi di sicurezza. Solo il…
Gli attaccanti puntano sempre più sui dispositivi edge come primo gradino dell’attacco, mentre le identità…
Elmec Informatica avvia un piano di recruiting per 80 professionisti in ambito informatico e consolida…
Nel World Backup Day 2026 gli esperti di settore analizzano perché backup e ripristino pulito sono oggi…
Per Microsoft il ruolo dell’AI agentica nella gestione della cybersecurity aziendale sarà sempre più…
A Padova la cerimonia finale della competizione nazionale dedicata agli studenti degli Istituti Tecnici…
L’ambiente modernizzato offre componenti e servizi che spaziano dalla digitalizzazione alla cybersecurity,…
La partnership accelera il go-to-market per startup innovative di cybersecurity e partner di canale…
Gli LLM sono sicuri e affidabili? Tre recenti episodi che riguardano Anthropic suggeriscono che il modello…
La Commissione conferma di aver subito un attacco cyber contro i suoi server web, ma senza coinvolgimento…
Euro 7 comincia a introdurre, nel proprio specifico ambito, i temi della cybersecurity. Rimandando però…
Mentre i raid USA-Israele degradano le infrastrutture iraniane, MuddyWater, Handala e i proxy hacktivisti…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca