>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 23-10-2025
Mike Pompeo: la tecnologia è anche geopolitica

Il comparto tecnologico si considera sempre "neutro" rispetto al mondo che lo circonda. In realtà oggi…

1 22-10-2025
RSA Security

Roberto Branz, Channel Account Executive di RSA Security spiega che l'approccio Security First di RSA…

1 21-10-2025
Check Point Software Technologies

Roberto Pozzi, Vice President Southern Europe di Check Point Software Technologies, ha sottolineato…

1 02-10-2025
Vectra AI compra Netography per difendere meglio le reti ibride

L’offerta Vectra AI si rafforza: grazie all’acquisizione di Netography metterà a disposizione dei clienti…

1 18-09-2025
CrowdStrike: è l'ora dei SOC "agentici"

CrowdStrike rinnova la piattaforma Falcon riprogettandola intorno al modello della cybersecurity affidata…

1 09-09-2025
GPUGate, il malware mirato contro professionisti IT europei

Una campagna sofisticata colpisce professionisti IT europei tramite GitHub e Google Ads. Gli obiettivi…

1 28-08-2025
Cloud: minacce, errori e AI. La difesa aziendale nel 2025 secondo SentinelOne

Marco Rottigni di SentinelOne analizza le sfide della sicurezza cloud: rischi da errori umani, supply…

1 24-07-2025
Dentro il SOC Yarix: turni, AI e vita reale della sicurezza gestita

Il modello organizzativo, le tecnologie AI, i punti di forza del SOC di Yarix raccontati dal manager…

1 30-06-2025
Il parere di Acronis

Risponde Irina Artioli, Cyber Protection Evangelist e TRU Researcher di Acronis

1 16-06-2025
Zscaler: Zero Trust e AI per la resilienza digitale delle aziende UE

Alla conferenza di Praga, Zscaler presenta strategie e soluzioni per sovranità dei dati, sicurezza AI…

1 16-06-2025
I security leader sottovalutano il rischio AI

Per Trend Micro i cybersecurity leader non hanno una visione abbastanza chiara dell'impatto dell'AI…

1 28-05-2025
Fortinet acquisisce Suridata per completare portafoglio Unified SASE

L’integrazione della soluzione SaaS Security Posture Management (SSPM) di Suridata nel portafoglio Unified…

1 13-05-2025
Locked Shields 2025: sempre più cyber defense

L'edizione 2025 dell'esercitazione Nato ha visto susseguirsi scenari di cyber difesa sempre più complessi.…

1 12-05-2025
5 tecniche con cui gli hacker sfruttano i software obsoleti… e come difendersi

Cinque tecniche usate dagli hacker per colpire chi usa software obsoleti e le migliori strategie per…

1 01-05-2025
AI Act: il trionfo del caos normativo

L’AI Act europeo punta a regolare l’intelligenza artificiale per tutelare cittadini e promuovere trasparenza,…

1 17-04-2025
Nuove minacce GenAI: classificazione, impatti e difese efficaci

Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle…

1 11-04-2025
Le vendette di Trump tirano in mezzo SentinelOne

Trump vuole regolare i conti con Christ Krebs, ex capo della CISA, e in questo colpisce anche SentinelOne,…

1 05-03-2025
LLM e jailbreak: una nuova tecnica automatizza gli attacchi

Il Jailbreaking-to-Jailbreak sfrutta LLM compromessi per automatizzare gli attacchi ad altri modelli…

1 03-03-2025
Sovranità digitale, esiste davvero tale animale mitologico?

L’Europa rivendica la sovranità digitale, ma la realtà è più complessa: server all’estero, dipendenza…

1 28-02-2025
Il parere di Cisco

Risponde Renzo Ghizzoni, Country Leader Sales Security di Cisco Italia

1 28-02-2025
Il parere di SentinelOne

Risponde Marco Rottigni, Technical Director di SentinelOne

1 29-01-2025
L’AI nella cybersecurity: applicazioni pratiche di difesa dell’utente e di accelerazione delle security operations

L'AI rivoluziona la cybersecurity: difende utenti e accelera le security operations. La Singularity…

1 18-12-2024
L’AI scende in campo per proteggere l’ecosistema dell'IoT

UI problemi di sicurezza dei dispositivi IoT e come attuare una strategia di sicurezza IoT vincente…

1 16-12-2024
Il parere di Unit 42 di Palo Alto Networks

Le previsioni di Sam Rubin, SVP, Consulting and Threat Intelligence di Unit 42

1 13-12-2024
CrowdStrike: cresce la minaccia dei cross-domain attack

Gli attacchi "multidominio" sono tra i più pericolosi e difficili da individuare. Ma anche tra i preferiti…

1 26-11-2024
Strategie di cybersecurity: una linea chiara per il 2025

Minacce cyber, threat intelligence e normative: i problemi e le soluzioni concrete per affrontare e…

1 23-10-2024
Come cambia la cybersecurity: parola di CISO

La cybersecurity sta cambiano sulla spinta di threat actor sempre più sofisticati e delle nuove tecnologie:…

1 10-10-2024
Cybertech Europe 2024: verso una nuova cybersecurity

Chi ha esigenze evolute di cybersecurity vuole sempre più tecnologie adattabili e aperte all'integrazione,…

1 10-10-2024
Identity Security: l’approccio unificato di OneIdentity

Massimiliano Micucci di OneIdentity, in occasione del Cybertech ha sottolineato la necessità di una…

1 12-09-2024
Riscatti ransomware: il nuovo record è 75 milioni di dollari

Un numero che spaventa, ma soprattutto un trend che non accenna a scemare quello dell’aumento degli…

1 11-09-2024
XDR, Extended Detection and Response, molto più di un acronimo

Le priorità dei CISO e dei leader dei SOC sono la consapevolezza di quello che accade, il focus delle…

1 02-09-2024
Speciale Identity security

L’identità è il nuovo obiettivo a cui puntano i criminali informatici per sferrare attacchi di successo.…

1 02-09-2024
Il parere di Vectra AI

Risponde Alessio Mercuri, Cybersecurity Engineer di Vectra AI

1 08-07-2024
Libraesva: nella cybersecurity premia la specializzazione

Il mercato torna ad apprezzare chi fa strumenti mirati per difendere le aziende da vettori specifici…

1 04-07-2024
CyberArk: dalla gestione dell'identità all'Identity Security

Se le identità digitali sono il nuovo perimetro da difendere delle reti, servono soluzioni integrate…

1 29-05-2024
WithSecure presenta la democratizzazione della cybersecurity

Gli annunci focalizzati sulla difesa delle medie imprese dalle minacce attuali sono stati al centro…

1 20-05-2024
Europa obiettivo di molti APT: facciamo il punto

ESET presenta una analisi dettagliata delle attività APT in Europa: ecco da chi è bene guardarsi le…

1 03-05-2024
Tre step critici per i team di application security

Il modo in cui le applicazioni software vengono sviluppate sta cambiando fortemente, e questo impone…

1 29-04-2024
Il parere di SentinelOne

Risponde Marco Rottigni, Technical Director per l'Italia di SentinelOne

1 29-04-2024
Il parere di Vectra AI

Risponde Alessio Mercuri, Senior Security Engineer di Vectra AI

1 24-04-2024
Sicurezza delle app o delle API? Ai bot non interessa

Difendere le risorse digitali significa occuparsi anche della sicurezze delle API. L’opinione dell’esperto.

1 19-04-2024
Italia: aziende impreparate sulla security ma sicure dei propri mezzi

Il report aggiornato Cisco Cybersecurity Readiness Index mette in luce le carenze delle aziende in materia…

1 05-04-2024
Qualys TruRisk si allea con MITRE ATT&CK

Difendere meglio le infrastrutture con una una visione unificata del rischio è l’obiettivo perseguito…

1 15-03-2024
SentinelOne indica il futuro della GenAI

Ora che le strategie di cybersecurity per il 2024 sono fissate è tempo di agire: come dev’essere orchestrata…

1 27-02-2024
L’AI rimodellerà il panorama italiano della cybersecurity nel 2024

1 05-02-2024
Barracuda: sette consigli per difendersi dal ransomware basato su AI

Stando ai risultati dell’ultima ricerca internazionale di Barracuda, il 71% degli intervistati ha subito…

1 14-12-2023
Truffe online sotto l’albero: un regalo indesiderato per tutti

Quello dello shopping natalizio è un periodo particolarmente produttivo per i cyber criminali, che attuano…

1 14-12-2023
Le previsioni per la cyber security del 2024

L’esperienza insegna. Dopo un anno trascorso a fronteggiare attacchi cyber di ogni genere sono ormai…

1 13-12-2023
Le previsioni 2024 di Rubrik

Risponde Di Steve Stone, Head of Rubrik Zero Labs

1 12-12-2023
Le previsioni 2024 di Westcon

Rispondono Alessandro Della Negra, Country Sales Director Italy, Greece & Adriatics di Westcon e Rosario…

1 01-12-2023
OT Zero Trust è il futuro della security nelle Operational Technology

TXOne Networks spiega l’evoluzione della cyber security in ambito OT e le soluzioni di ultima generazione…

1 15-11-2023
Bitdefender: molto più che cybersecurity per le PMI

Bitdefender prosegue la sua crescita come operatore di cybersecurity per le fasce alte del mercato,…

1 07-11-2023
Come sta la cybersecurity, secondo chi la gestisce

I professionisti della cybersecurity dell'ISC2 hanno dato il loro ritratto della cybersecurity nelle…

1 31-10-2023
Il parere di WithSecure

Risponde Carmen Palumbo, Country Sales Manager, WithSecure Italia

1 31-10-2023
Il parere di Check Point Software Technologies

Risponde Pierluigi Torriani, Security Engineering Manager per Check Point

1 17-10-2023
F5 sostiene OpenTelemetry

Il contributo di F5 raddoppia il rapporto di compressione dei protocolli, riducendo i costi della larghezza…

1 03-10-2023
Qualys, una piattaforma cloud italiana per la data sovereignty

Il portfolio di cyber risk management della società si arricchisce anche per soddisfare la strategia…

1 27-09-2023
WithSecure: threat intelligence e processi di IR sono fondamentali per una difesa efficace

I cambiamenti intercorsi nella velocità, nelle tattiche e nelle tecniche di attacco rendono difficile…

1 31-08-2023
Dynatrace Security Analytics sfrutta l’AI per difendere le applicazioni cloud

Dynatrace Security Analytics si serve dell’AI per fornire agli analisti della sicurezza le risposte…

1 27-07-2023
Cisco Talos: l’abuso di credenziali è il vettore d’attacco più diffuso

Gli attacchi contro sanità e servizi finanziari sono in aumento. I cyber criminali entrano quasi spesso…

1 24-07-2023
F5: la sicurezza delle app è il futuro

La sicurezza delle app riscuote ancora poca importanza, ma la sua considerazione aumenterà nel prossimo…

1 20-07-2023
La strategia di deception: come ti inganno gli attaccanti

Evolvere la cybersecurity con strumenti sempre più potenti e intelligenti a volte non è sufficiente.…

1 18-07-2023
Speciale OT e infrastrutture critiche

L’affermazione dell’Industria 4.0 ha portato con sé vantaggi indiscussi ma ha anche inevitabilmente…

1 26-06-2023
Cybersecurity: che cos’abbiamo imparato in 20 anni

Il progresso degli attacchi e della sicurezza IT è andato di pari passo: ecco la scansione degli ultimi…

1 09-06-2023
Il parere di HiSolution

Risponde Jonathan Carlesi, Responsabile Commerciale BU Technology di HiSolution

1 08-06-2023
Attacchi di phishing: cinque errori da evitare

Un vademecum degli errori più banali commessi dalle vittime di phishing ricorda che non bisogna mai…

1 05-06-2023
Le tre lacune della cybersecurity e la soluzione brillante per chiuderle

Copertura, chiarezza e controllo sono gli elementi che oggi ostacolano maggiormente la cybersecurity.…

1 19-04-2023
Italia e cyber resilienza: non ci siamo

Cisco fa il punto della situazione cyber: in Italia solo il 7% delle aziende è in grado di difendersi…

1 08-04-2023
Il parere di SentinelOne

Risponde Marco Rottigni, Technical Director per l'Italia di SentinelOne

1 22-03-2023
Security Report 2023: minacce informatiche in continua crescita

I conflitti geo-politici, la trasformazione digitale e il ransomware stanno provocando un aumento dei…

1 17-03-2023
Il parere di Cohesity

Risponde Manlio De Benedetto, Director System Engineering di Cohesity

1 14-02-2023
Perché governi e istituzioni sono spesso vittime di cyberattacchi

Custodire grandi quantità di dati è il requisito per diventare un obiettivo appetibile per i cyber criminali.…

1 10-02-2023
Intercettazioni telefoniche: si può sfruttare l’altoparlante dello smartphone?

Sfruttando la dotazione di quasi tutti gli smartphone, un malware appositamente creato può intercettare…

1 22-12-2022
Il parere di VMware

Risponde Chad Skipper, Global Security Technologist di VMware

1 22-12-2022
Il parere di Barracuda Networks

Risponde Stefano Pinato, Country Manager per l’Italia di Barracuda Networks

1 22-12-2022
Il parere di Zscaler

Risponde Marco Catino, Principal Sales Engineer di Zscaler

1 22-12-2022
Il parere di Kaspersky

Risponde Giampaolo Dedola, Senior Security Researcher, GReAT, Kaspersky

1 13-12-2022
Piattaforme cloud sotto attacco: motivi e tecniche di difesa

I motivi del moltiplicarsi degli attacchi cyber contro le piattaforme cloud, e soprattutto alcuni suggerimenti…

1 13-12-2022
Ransomware e attacchi cyber in Italia: facciamo il punto

L’evoluzione degli attacchi cyber, di pari passo con la trasformazione digitale, ha reso sempre più…

1 14-11-2022
Previsioni APT 2023: potrebbe esordire un nuovo WannaCry

Quali saranno le mosse degli APT nel 2023: tattiche, tecniche e obiettivi che si evolvono costantemente.…

1 09-11-2022
Clusit e Baldoni: l’Italia deve colmare le lacune e diventare più consapevole

L’evoluzione dello scenario globale e nazionale della cybersecurity impone una importante crescita culturale…

1 27-10-2022
Akamai Prolexic contrasta gli attacchi DDoS multi-terabit più vasti

Il produttore promette con la nuova versione un incremento del 100% della capacità di mitigazione, oltre…

1 25-10-2022
Come frenare gli attacchi? Investendo sulla identity security

La visione di Cyberark sulla identity security come chiave di volta per difendere le aziende dagli attacchi…

1 19-10-2022
Assicurazioni contro i ransomware: occhio a termini e condizioni

Le polizze assicurative contro il ransomware non sono sempre convenienti come vengono presentate. Ecco…

1 28-09-2022
Banche e servizi finanziari: la trasformazione digitale tra cloud e security

L’apertura del finance a cloud e mobile ha ampliato la superficie di rischio, occorrono soluzioni Zero…

1 27-09-2022
Cybersecurity: nel 2026 fatturato globale di 334 miliardi di dollari

Gli investimenti in security fatti finora non sono sufficienti per gestire l’ondata di attacchi sempre…

1 21-09-2022
Splunk Enterprise 9.0, l’importanza di visibilità e automatizzazione

Automatizzare le attività di routine e appoggiarsi all’AI per individuare preventivamente i problemi…

1 20-07-2022
Tre fasi per proteggere l’azienda dagli eventi programmati

Comprendere l’ambiente, anticipare le minacce e sopravvivere agli attacchi: la ricetta di Mandiant in…

1 01-07-2022
Ransomware: il consolidamento potrebbe favorire la difesa

Il modello ramsomware-as-a-service sta favorendo un consolidamento delle attività legate al ransomware…

1 28-06-2022
Come prevenire gli attacchi, alcuni consigli utili

Dotarsi di un prodotto di security efficiente non basta più per difendere le risorse aziendali. Oggi…

1 08-06-2022
Industry 4.0: l’89% delle aziende è colpito da attacchi cyber

Uno studio Trend Micro rivela l’impatto delle minacce cyber negli ambienti ICS/OT e fornisce alcune…

1 08-04-2022
Ransomware: nel 2021 quasi due terzi delle vittime ha pagato il riscatto

Carenza di personale qualificato e scarsa consapevolezza della sicurezza in tutta la forza lavoro sono…

1 30-03-2022
World Backup Day 2022: la protezione dei dati deve evolvere

Proteggere adeguatamente i dati permette di ridurre i danni e il blocco dell'operatività a seguito di…

1 28-03-2022
La data protection trasversale di Hornetsecurity

Le piattaforme di Hornetsecurity mirano a proteggere i dati aziendali là dove effettivamente si trovano:…

1 04-03-2022
Fake news e propaganda: se le armi di Putin fossero spuntate?

La censura e la propaganda di Putin si contrappongono alla difesa della libertà di informazione della…

1 02-03-2022
Anonymous per l’Ucraina, l’importanza della difesa cyber della democrazia

Combattere la disinformazione del regime di Putin, esortare i cittadini russi alla rivolta, ostacolare…

1 25-02-2022
I dettagli del malware e degli attacchi DDoS che hanno colpito l’Ucraina

SentinelLabs ha esaminato il codice del malware usato per l’attacco in Ucraina, Kaspersky ha fornito…

1 13-01-2022
Conoscere il ransomware permette di combatterlo meglio

Trend Micro Research ha condotto uno studio approfondito sul ransomware Nefilim: il suo funzionamento…

1 03-12-2021
Nel 2022 gli attacchi supply chain e firmware saranno una grossa insidia

Nelle previsioni sulla cyber security per il 2022, gli esperti di HP Wolf Security evidenziano quattro…

1 26-11-2021
Spiare il partner è accettabile? Focus sullo stalkerware

In occasione della giornata contro la violenza sulle donne si è tenuto in Senato un incontro sullo stalkerware.…

1 21-10-2021
Cisco offre 500 borse di studio per i cyber-defender di domani

Un percorso di formazione completo che permetta ai candidati di rimediare alla mancanza di specialisti…

1 12-10-2021
Competenze per la cyber security

Quali skill e quali figure servono in azienda per difendere l'IT e come svilupparle.

1 01-10-2021
Il parere di Endian

Risponde Andrea Albertini, Head of Sales di Endian Italia

1 21-09-2021
Gli smartphone custodiscono dati sensibili, vanno protetti

Alcuni suggerimenti degli esperti di cyber security per evitare la compromissione dei dati sensibili…

1 20-09-2021
Il parere di Vectra AI Italia

Risponde Alessio Mercuri, Security Engineer di Vectra AI Italia

1 20-09-2021
Il parere di SentinelOne

Risponde Josè Muniz¸ Solution Engineer Director Continental EMEA

1 20-09-2021
Il parere di ESET

Risponde Samuele Zaniboni, Presales Engineer Manager di ESET Italia

1 17-09-2021
Il parere di WatchGuard

Risponde Fabrizio Croce, Vice President Sales South Europe di WatchGuard Technologies

1 07-09-2021
Attacchi ransomware: i criteri di scelta delle vittime

Paese, settore merceologico, fatturato sono alcuni dei criteri che usano i cyber criminali per scegliere…

1 03-09-2021
Il parere di Check Point

Risponde Pierluigi Torriani, Security Engineering Manager di Check Point Software Technologies

1 04-08-2021
Attacchi distruttivi e mirati: colpa dell'industrializzazione del cyber crime

Le nuove tecnologie per orchestrare attacchi sempre più micidiali sono frutto dell'industrializzazione…

1 12-07-2021
Biden: Putin deve contrastare i gruppi ransomware sul suolo russo

Una telefonata fra Biden e Putin ribadisce quanto già espresso al G7: la Russia deve contrastare i criminali…

1 24-06-2021
Apre in Veneto il Cyber Security Lab

Uno spazio dedicato alla sicurezza informatica, che ha l’obiettivo di far crescere le competenze nel…

1 18-06-2021
La recrudescenza del ransomware

L'evoluzione degli attacchi ransomware mette in difficoltà i CISO. Ecco le regole di base per affrontare…

1 07-06-2021
Il parere di ESET

Risponde Fabio Buccigrossi, Country Manager di ESET Italia

1 07-06-2021
Il parere di Ivanti

Risponde Marco Cellamare, Regional Sales Director Mediterranean Area di Ivanti

1 01-06-2021
Ransomware: l'arma più efficiente è l'AI

Molti elementi hanno concorso negli ultimi 15 mesi a rendere i ransomware la minaccia più temibile per…

1 21-04-2021
CISO e il debito di sicurezza: la sfida di difendere le aziende nel 2021

I CISO stanno affrontando molti ostacoli per evitare che gli attacchi si trasformino in nuove violazioni.…

1 19-04-2021
Attacchi alla supply chain: perché aumentano e come difendersi

Massimo Lucarelli di Bitdefender spiega perché gli attacchi alla supply chain sono in aumento e che…

1 08-04-2021
CrowdStrike: come cambia lo scenario cyber crime

Il cyber crime è diventato un ecosistema complesso ed articolato che ha nel mirino qualsiasi tipo di…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit 2025 - Milano
Nov 27
Webinar Zyxel Networks | Nebula 19.20 & uOS 1.36: Nuove Funzionalità per NCC, Firewall e MSP Pack
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3