Una giornata di roadmap, analisi sulle minacce, workshop tecnici, formazione ma anche intrattenimento…
Trend Micro potenzia l’assetto italiano: focus sulla piattaforma Vision One; Intelligenza Artificiale…
Diego Padovan, fondatore e CEO di CyLock, spiega come le proprie soluzioni semplificano la capacità…
Marco Zani, Country Manager di Proofpoint Italia, spiega le direttive della strategia italiana: consolidamento…
Il quantum computing sta rivoluzionando la cybersecurity: aziende e organizzazioni devono prepararsi…
Quasi la metà delle aziende ha già subito danni economici da furti d’identità. Cresce la corsa a MFA…
L'azienda italiana ripensa il suo filtro DNS per la navigazione con il supporto dell'università di Bologna.…
Diffondere cultura cyber, favorire il confronto tra imprese, sensibilizzare il territorio: sono storicamente…
Un webinar di Acronis esplora l’evoluzione degli attacchi AI-driven, le nuove tecniche e le strategie…
La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo…
Da una ricerca Kaspersky emerge che la vera sfida della OT security non è il budget, ma la capacità…
Le aziende non sono ancora abituate a vedere la sicurezza IT come una parte del loro rischio operativo,…
A Bari si è fatto il punto sullo scenario della cybersecurity, tra rischi crescenti e innovazione. Con…
SentinelOne fotografa la nuova minaccia: AI e cloud sono bersagli e strumenti dei cybercriminali. Dati,…
L’AI agentica può operare anche con accessi minimi, ma ciò non impedisce che possa violare le policy…
Solo l’11% dei responsabili di cybersecurity si fida dell’AI per attività critiche. Il 46% dedica più…
La crittografia quantistica va inserita subito nell’agenda aziendale: il quantum computing minaccia…
Ventuno nazioni si danno una bozza di regole per controllare l’uso dello spyware commerciale. Non è…
Anche le costellazioni di satelliti sono un cyber bersaglio per i threat actor più organizzati: è l'altra…
La cybersecurity richiede strategie proattive: non basta la conformità, servono difese unificate, intelligenza…
La protezione OT diventa sempre più centrale per la messa in sicurezza delle infrastrutture critiche…
La prima tavola rotonda di SecurityOpenLab del 2025 ha trattato di sfide e opportunità della cybersecurity…
Le previsioni di Davide Ricci, Regional Sales Director Italia di Nozomi Networks
Le previsioni di Robert Haist, Chief Information Security Officer di TeamViewer
Gli Italian Security Awards sono nati con un duplice obiettivo: dare voce a chi vive la cybersecurity…
Le previsioni di Christian Borst, CTO EMEA di Vectra AI e Massimiliano Galvagna, Country Manager di…
Le previsioni di Paolo Cecchi, Sales Director Mediterranean Region di SentinelOne
Gestire il rischio legato agli insider è possibile. Ecco qualche indicazione di Proofpoint sui passi…
Il magazine SecurityOpenLab di G11 Media premia l’eccellenza nella cybersecurity: riconoscimenti ai…
Il numero di incidenti cyber in Italia è sceso anno su anno, ma per consolidare questo piccolo miglioramento…
Risponde Stefano Maccaglia, Director, Incident Response Practice Global di Netwitness
Apple abbandona la causa contro NSO perché lo scenario dello spyware commerciale si è fatto troppo complesso…
Dove mancano risorse e competenze per contrastare il cybercrime, il CISO virtuale può rivelarsi un’opzione…
Per proteggere i sistemi IIoT serve una strategia precisa, che secondo Claroty prevede cinque step fondamentali.…
Come sta cambiando lo scenario globale della cybersecurity? A Infosecurity Europe 2024, l'evento di…
I servizi gestiti sembrano sempre di più impersonare il futuro della cybersecurity. Che cosa è bene…
Risponde Luca Besana, Senior Channel Business Manager della Mediterranean Region di SentinelOne
Con una consolidata esperienza in campo Difesa, Gyala ora porta le sue tecnologie di cybersecurity anche…
Un'indagine IANS rivela che i CISO sono spesso insoddisfatti della retribuzione e del loro lavoro, cosa…
Che cosa deve fare la Pubblica Amministrazione per fronteggiare il rischio cyber in maniera adeguata…
Una integrazione sempre più stretta fra IT e sicurezza fisica porterà vantaggi a entrambe le parti.
Sicurezza degli endpoint e delle identità tengono vivo il mercato cyber, ma occorre focalizzarsi anche…
AI, Cloud, Cybersecurity, Storage e Videosorveglianza sono fra le categorie di progetti ammesse a partecipare…
Risponde Nicola Altavilla, Country Manager Italy & Mediterranean Area
Riduzione della superficie di attacco, rilevamento e conseguente risposta alle minacce, ripristino dei…
Accettare che la rete non può mai essere veramente sicura permette di arrivare a un modello di cybersecurity…
La maggior parte delle intrusioni parte da un elemento comune: la violazione di una identità digitale.…
I creatori di Kali Linux si dedicano alla defensive security con il progetto Kali Purple. L'abbiamo…
Perché è importante comprendere le TTP degli attaccanti e come usare queste informazioni per una difesa…
Risponde Cesare Radaelli, Sr Director Channel Account di Fortinet
Le novità della piattaforma Dynatrace per ottimizzare la gestione degli sviluppi della trasformazione…
L’influenza del conflitto ucraino sulla security è tangibile. Ecco le considerazioni di ESET alla luce…
Sarà in vigore fra circa tre settimane e gli Stati membri UE avranno 21 mesi per integrare le loro norme…
L’esigenza non più derogabile di potenziare la capacità della UE di proteggere cittadini e infrastrutture…
Risponde Donato Paladino, Senior Partner Sales Manager – Mediterranean Region di Ivanti
Una survey Gartner indica che le aziende ne hanno abbastanza della complessità della cyber security:…
A seguito degli attacchi contro Eni, Canarbino e Gse, l’Agenzia per la Cybersicurezza Nazionale ha emanato…
Acronis, SentinelOne e ESET commentano la Strategia nazionale di cybersicurezza. È un buon inizio, ora…
I criminali informatici sfruttano varie tecniche di social engineering, ottimizzazioni SEO e famiglie…
Cinque consigli pratici per migliorare la sicurezza dei workload in cloud.
Zero Trust è un modello che piace a molti perché garantisce la sicurezza degli accessi, ma non è un…
Riportiamo le comunicazioni da parte delle aziende di cyber security che offrono servizi gratuiti per…
Attacchi informatici stanno coadiuvando l'azione militare russa contro l'Ucraina. L'obiettivo è paralizzare…
La crisi delle supply chain sta costringendo molte aziende a un cambio in corsa dei fornitori, alzando…
I dati del Rapporto Clusit fanno il punto sulla situazione della cyber security nel primo semestre 2021:…
Risponde Alessio Mercuri, Security Engineer di Vectra AI Italia
Da dov'è partito l'attacco alla Regione Lazio: i dettagli di una catena d'attacco classica che ha funzionato…
Il cyber crime è diventato un ecosistema complesso ed articolato che ha nel mirino qualsiasi tipo di…
Proteggere i dati all'epoca della trasformazione digitale e del cloud è sempre più difficile. Ne abbiamo…
La formazione deve preparare i dipendenti a reagire adeguatamente agli attacchi di phishing. Se è insufficiente…
Le indagini sull'attacco all'impianto di depurazione delle acque in Florida ha evidenziato una situazione…
È bastato iniettare codice dannoso negli strumenti di sviluppo open source per simulare un attacco alla…
Microsoft ha rintracciato nei suoi sistemi il malware diffuso tramite la supply chain di SolarWinds…
Le video interviste con Cesare Radaelli di Fortinet e Luca Marinelli di Exclusive Networks
Cesare Radaelli, Sr Director Channel Account di Fortinet: ci muoveremo con machine learning, Intelligenza…
Coveware analizza gli attacchi ransomware del terzo trimestre 2020 e conclude: va sempre peggio, anche…
Per Mandiant, il gruppo FIN11 ha condotto una delle campagne di distribuzione di malware più importanti…
Attacco di spionaggio informatico andato a segno grazie e un nuovo malware Zero-day scovato da Bitdefender.…
La maggior parte degli attacchi ransomware va a buon fine grazie agli endpoint RDP compromessi e ai…
Veeam fotografa la situazione italiana della protezione dei dati, della trasformazione digitale e di…
Il Governo ha deciso l'app da adottare per il tracciamento coronavirus, ma con pochi dettagli significativi…
L'Europa vuole una strategia comune nella lotta al coronavirus tramite app per il tracciamento delle…
Signal è stato scelto come app di instant messaging sicura, per le comunicazioni meno critiche dello…
Secondo un recente studio, Il 75% delle piccole imprese non ha alcun piano per il disaster recovery.…
Enisa vuole un risk assessment delle infrastrutture 5G nazionali, da combinare in una mappatura comunitaria…
Attacco di Denial of Service ai sistemi di ATM che supportano i suoi siti web. Ma nessun pericolo grave,…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca