È l’ora delle ‘Resilience Operations’ con la nuova piattaforma Commvault Cloud Unity, che unifica sicurezza…
I nuovi workflow multi-PSA semplificano la fatturazione e la gestione dei ticket, mentre l’Unified Agent…
Due ricerche internazionali e l’analisi di Kaspersky mostrano come sia possibile aggirare le protezioni…
Risponde Umberto Pirovano, Senior Manager Technical Solutions di Palo Alto Networks
Rispondono Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy…
PMI nel mirino dei cybercriminali: crescono data breach, ransomware e minacce supply chain. Investire…
Le frodi finanziarie non faranno notizia quanto gli attacchi di cyber warfare ma sono un problema crescente.…
In un contesto in cui le minacce informatiche e le interruzioni sono in costante aumento, le aziende…
Una nuova ricerca di Sophos rivela che il 76% degli analisti IT soffre di stress e burnout, con rischi…
La nuova piattaforma Purple AI consente di rilevare e bloccare le minacce informatiche in tempo reale,…
Zscaler porta la sicurezza Zero Trust nei settori critici: connettività sicura e gestita tramite SIM…
L’adozione interna del software prima del lancio permette ai team di viverlo come utenti reali, riducendo…
Il report IBM Cost of a Data breach 2025 mostra violazioni in diminuzione del 24% in Italia, ma l’assenza…
I cybercriminali adottano PDF e QR Code come vettori negli attacchi phishing: impersonificazione del…
Il tema dell’observability è ormai noto alle aziende potenziali utenti, ma serve un approccio davvero…
Il modello organizzativo, le tecnologie AI, i punti di forza del SOC di Yarix raccontati dal manager…
Una riflessione sul perché oggi è necessario un approccio più completo alla resilienza organizzativa…
Oggi ripensare la propria catena del valore non significa soltanto introdurre nuove soluzioni digitali,…
Nel 2024 crescono phishing, infostealer e attacchi BEC: 170.000 credenziali aziendali compromesse in…
L'azienda italiana ripensa il suo filtro DNS per la navigazione con il supporto dell'università di Bologna.…
Nel 2025 la sicurezza informatica resta legata alle password: la vera svolta è una UX che renda invisibili…
Trattato Apocrifo sulla Tragicomica Ricerca della Soluzione Perfetta™ Scritto con ironia, sarcasmo e…
Le aziende non sono ancora abituate a vedere la sicurezza IT come una parte del loro rischio operativo,…
La vera leadership è proattiva: anticipa le minacce prima che si manifestino e costruisce resilienza.…
FireMon sta rivoluzionando la gestione delle policy di sicurezza di rete, automatizzando i controlli,…
Alla conferenza di Praga, Zscaler presenta strategie e soluzioni per sovranità dei dati, sicurezza AI…
Solo il 26% delle aziende è pronta a riprendersi da attacchi: resilienza dei dati, test continui e nuove…
Strategie per gestire la sicurezza multi-cloud: come evitare l’accumulo di privilegi, ridurre i rischi…
ROI, ROSI e ROAI: ironico viaggio tra acronimi, budget e sicurezza. Come sopravvivere ai numeri e ai…
ClickFix sfrutta l’approccio pigro degli utenti alla risoluzione dei CAPTCHA per indurli a eseguire…
L’AI agentica può operare anche con accessi minimi, ma ciò non impedisce che possa violare le policy…
Dalla security awareness alla compliance normativa: Cyber Guru innova la formazione con percorsi su…
L’integrazione tra sistemi OT e IT nel pharma e biotech espone a nuove vulnerabilità. Claroty analizza…
Risponde Matteo Brusco, Distribution Sales Manager Italy/Spain/PT di N-able
Il vendor sottolinea l’importanza della normativa NIS2 e il fondamentale ruolo che gli MSSP giocano…
Basta fondi a MITRE per il programma Common Vulnerabilities and Exposures (CVE): le informazioni strutturate…
AI agent e agentic AI differiscono per autonomia e adattabilità: il futuro dell’automazione sarà ibrido,…
Trump vuole regolare i conti con Christ Krebs, ex capo della CISA, e in questo colpisce anche SentinelOne,…
Zero Trust e cybersecurity proattiva sono essenziali contro le minacce moderne. Controlli rigorosi,…
L’ampliamento dell’accordo strategico globale potenzierà sicurezza e cyber recovery per le aziende Fortune…
Google acquisisce Wiz per 32 miliardi di dollari. L’operazione rafforza Google Cloud nella sicurezza,…
La nuova piattaforma F5 integra gestione del traffico, sicurezza app e API, AI avanzata e hardware scalabile…
L’intervista di SecurityOpenLab con Luca Nilo Livrieri di CrowdStrike su minacce emergenti, AI e strategie…
Lynx è un nuovo ransomware che applica la doppia estorsione. Disattiva i processi, elimina le copie…
Reti lente spingono gli utenti a ignorare la cybersecurity, alimentando lo Shadow IT. MSP e aziende…
Budget ridotti, personale limitato e strategie deboli: le PMI sono più esposte alle minacce informatiche.…
Un framework open API migliora l'interoperabilità delle tecnologie QRNG, aiutando le aziende a prepararsi…
L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…
Sophos acquisisce Secureworks per potenziare il MDR e la threat intelligence, creando una piattaforma…
L'AI è ormai essenziale per la cybersecurity, ma i benefici attesi corrispondono alla realtà? Uno studio…
La cybersecurity affronta nuove sfide, la protezione dei dati è più cruciale che mai: i suggerimenti…
Il regolamento DORA impone nuovi standard di resilienza informatica. Scopri le sfide per PMI e grandi…
È consigliabile l’installazione della patch realizzata da Microsoft per mettersi al riparo dai rischi…
Un attacco di phishing sfrutta domini legittimi per superare i controlli di sicurezza, ingannando anche…
Molte aziende commettono, già in fase di acquisto, una serie di errori lungo tutto il ciclo di vita…
Gli Italian Security Awards sono nati con un duplice obiettivo: dare voce a chi vive la cybersecurity…
Le previsioni di Sam Rubin, SVP, Consulting and Threat Intelligence di Unit 42
Le previsioni degli esperti di WatchGuard Technologies
Le previsioni di Carmen Palumbo, Country Sales Manager di WithSecure Italia
Le previsioni di Christian Borst, CTO EMEA di Vectra AI e Massimiliano Galvagna, Country Manager di…
Gli attacchi "multidominio" sono tra i più pericolosi e difficili da individuare. Ma anche tra i preferiti…
Una indagine sullo stato delle reti industriali rivela le carenze delle aziende e i settori in cui investire:…
Le falle preferite dagli attaccanti sono quelle che affliggono le appliance di rete. Ecco una possibile…
Le aziende aumentano i budget per la cybersecurity per ridurre l'impatto crescente dei cyber attacchi…
Minacce cyber, threat intelligence e normative: i problemi e le soluzioni concrete per affrontare e…
Una indagine Enisa fissa gli indicatori chiave della cybersecurity nelle imprese UE all'arrivo della…
Per capire i punti deboli della propria infrastruttura IT e anche delle proprie policy di sicurezza…
L’importanza di una sinergia attiva fra team interno di security e hacker etici esterni ai fini dell’ottenimento…
Gestire il rischio legato agli insider è possibile. Ecco qualche indicazione di Proofpoint sui passi…
La cybersecurity sta cambiano sulla spinta di threat actor sempre più sofisticati e delle nuove tecnologie:…
Telsy lavora su crittografia quantistica e chip secure enclave, tecnologie che le permettono di avere…
Capacità di adattamento all’evoluzione degli attacchi cyber, velocità di risposta e recuperabilità dei…
Con la nuova release, il leader della sicurezza punta a proteggere i dispositivi non presidiati e l’accesso…
Proofpoint ha annunciato l’ampliamento della propria piattaforma, novità nell’ambito della governance…
Un effetto collaterale indiretto degli attacchi cyber di cui si parla troppo poco è quello relativo…
Trend Micro amplia l’accessibilità della sua piattaforma di cybersecurity per meglio tutelare le piccole…
Negative Trust si basa sull'anticipare e depistare in astuzia gli attaccanti che si sono infiltrati…
L'adozione di strutture Zero-Trust con crittografia quantum-safe in tutte le aziende è un passaggio…
Risponde Alessandro Berta, Manager Systems Engineering,Enterprise District,Italy di Fortinet
Le caratteristiche fondamentali delle soluzioni di storage enterprise che permettono a chi fa cybersecurity…
Dopo 8 anni di attività in Italia e tassi di crescita impressionanti, Rubrik descrive le sue tecnologie…
Come rendere la sicurezza un gioco di squadra, chi sono gli stakeholder coinvolti e quale ruolo hanno.…
Risponde Matteo Brusco, Distribution Sales Manager di Italia, Spagna e Portogallo di N-able
TeamViewer ha avvisato di un attacco avvenuto ai suoi sistemi IT aziendali, attacco che non pare abbia…
Il cambiamento del panorama cyber ha portato a una trasformazione delle esigenze dei clienti che vendor…
Spingere gli elettori a votare contro i propri interessi sfruttando la tecnologia per generare meme,…
Gli spyware alla Pegasus sono un problema per la sicurezza della società in generale, non solo per i…
L'AI è diventata il tema chiave per i CISO aziendali: è inevitabile, ma bisogna contenere i rischi di…
Vectra ha chiuso un 2023 da record in Italia grazie a una tecnologia di cybersecurity poco conosciuta…
Un know-how di alto livello sviluppato nelle attività di Incident Response si valorizza in una piattaforma…
Il modo in cui le applicazioni software vengono sviluppate sta cambiando fortemente, e questo impone…
Difendere le risorse digitali significa occuparsi anche della sicurezze delle API. L’opinione dell’esperto.
Social engineering, abuso del protocollo DMARC e typosquatting sono le tecniche attuate dal 2023 per…
Un report sulla sicurezza OT mette in evidenza che c’è ancora molto da fare. Ma non nell’OT rispetto…
Le minacce alla sicurezza delle identità sono in aumento sia per per numero che per complessità: chi…
Misconfigurazioni, compliance, ampliamento della superficie di attacco, affermazione della GenAI sono…
Risponde Alessio Di Benedetto, Technical Sales Director Southern EMEA di Veeam Software
I dati relativi agli incidenti andati a buon fine nel corso del 2023 destano preoccupazione sia per…
Un attacco particolarmente articolato che potrebbe essere il primo di una lunga serie: per farsi trovare…
Un framework di buon livello non basta per costruire la resilienza informatica di un’azienda. Ecco tutto…
Una intervista con Roberto Pozzi, Vice President Southern Europe, Cristiano Voschion, Country Manager…
Usando l'AI per generare una finta videoconferenza, un gruppo di criminali ha messo in atto una frode…
Che cosa deve fare la Pubblica Amministrazione per fronteggiare il rischio cyber in maniera adeguata…
La società fondata dieci anni fa in Olanda porta anche in Italia il concetto di 'firewall umano' attraverso…
La protezione dei dati e della privacy sono pilastri fondanti per preservare la fiducia, la sicurezza…
Per ridurre la superficie di rischio, i team di sicurezza devono dare priorità all’installazione delle…
Sicurezza degli endpoint e delle identità tengono vivo il mercato cyber, ma occorre focalizzarsi anche…
Si riaccendono i riflettori sullo Shadow IT, un problema annoso difficile da risolvere in assenza di…
Dal boom del lavoro ibrido in poi, le imprese hanno capito che i profili di utilizzo e gestione delle…
Quello dello shopping natalizio è un periodo particolarmente produttivo per i cyber criminali, che attuano…
Samuele Zaniboni, Senior Manager of Presales & Tech Engineer, ESET Italia
Risponde Alessio Agnello, Technical Director Trend Micro Italia
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca