Anche se il numero di organizzazioni che pagano riscatti sia diminuito del 22% rispetto all’anno precedente,…
Ransomware, phishing evoluto e GenAI dominano il primo semestre 2025: il report Acronis rivela escalation…
La Direttiva NIS2 trasforma la cyber resilienza in un’opportunità strategica per le PMI: non solo obbligo…
Nel 2025 il CISO evolve: la cybersecurity si trasforma in servizio flessibile e multidisciplinare, essenziale…
La UE ha stanziato i fondi per costituire la "Riserva cyber" da mettere in campo in caso di incidenti…
Risponde Denis Cassinerio, Senior Director & General Manager South EMEA di Acronis
Gli aspetti da considerare per affrontare con relativa sicurezza lo scenario attuale di cybersecurity…
ConfSec si è dall’inizio dato il compito di far capire alle imprese che la cybersecurity non è solo…
Le aziende non sono ancora abituate a vedere la sicurezza IT come una parte del loro rischio operativo,…
Nell'adeguarsi ai requisiti della direttiva NIS2, le aziende spesso sottovalutano il ruolo che l’Agenzia…
Pierguido Iezzi, Consigliere Nazionale Assintel, ribadisce l’importanza di comprendere bene e poi fare…
A Bari si è fatto il punto sullo scenario della cybersecurity, tra rischi crescenti e innovazione. Con…
In Italia il 52% delle imprese italiane prevede un aumento degli investimenti in sicurezza entro i prossimi…
Dalla security awareness alla compliance normativa: Cyber Guru innova la formazione con percorsi su…
Torna a Bari il più importante evento del Sud Italia sulla cybersecurity: il 13 giugno è dedicato alla…
Gli attacchi alla supply chain sono in forte crescita: servono strategie di sicurezza estese a tutta…
Il presidio di resilienza per eccellenza è diventato ormai l’obiettivo primario degli attaccanti. Anche…
Risponde Denis Valter Cassinerio, Senior Director & General Manager South EMEA di Acronis
Rispondono Nicola Della Torre, New Business Manager, e Mirko Minuzzo, Business Development Manager di…
L’AI Act europeo punta a regolare l’intelligenza artificiale per tutelare cittadini e promuovere trasparenza,…
Il vendor sottolinea l’importanza della normativa NIS2 e il fondamentale ruolo che gli MSSP giocano…
Durante la tappa milanese del tour Ignite, Palo Alto Networks fa il punto della lotta alle minacce cyber:…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
La sicurezza OT è sempre più critica per la continuità operativa. Crescono i rischi informatici e le…
Gli attacchi alla supply chain colpiscono MSP e MSSP, sfruttando vulnerabilità e software fidati per…
Denis Cassinerio di Acronis interviene al Security Summit per parlare della NIS2: responsabilità dei…
L'Italia è tra i Paesi più colpiti da malware e ransomware. PMI vulnerabili, digital gap e attacchi…
La protezione OT diventa sempre più centrale per la messa in sicurezza delle infrastrutture critiche…
La prima tavola rotonda di SecurityOpenLab del 2025 ha trattato di sfide e opportunità della cybersecurity…
In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…
Cubbit rivoluziona il cloud storage con un'architettura geo-distribuita, offrendo sicurezza, resilienza…
Il regolamento DORA impone nuovi standard di resilienza informatica. Scopri le sfide per PMI e grandi…
Troppo bersagliate e troppo vulnerabili, le strutture ospedaliere e sanitarie europee hanno bisogno…
Sfide e opportunità della cybersecurity 2025: i temi dominanti saranno IA, compliance, ransomware, quantum…
Le previsioni di Robert Haist, Chief Information Security Officer di TeamViewer
Le previsioni di Alex Galimi, Technical Partner Manager di Trend Micro Italia
Le previsioni di Christian Borst, CTO EMEA di Vectra AI e Massimiliano Galvagna, Country Manager di…
Kaspersky fotografa l'impatto dell'AI sul cybercrime e risponde alle preoccupazioni con ricerca e sviluppo,…
Check Point registra 1.896 attacchi settimanali in Italia negli ultimi sei mesi. Istruzione e governo…
Minacce cyber, threat intelligence e normative: i problemi e le soluzioni concrete per affrontare e…
Una indagine Enisa fissa gli indicatori chiave della cybersecurity nelle imprese UE all'arrivo della…
Un’analisi delle minacce informatiche che colpiscono le aziende e delle migliori pratiche suggerite…
Comprendere la normativa NIS2, le novità e gli obblighi che comporta e le sfide che attendono le imprese…
Una indagine condotta in EMEA a inizio settembre rivela la percezione dei concittadini verso la normativa…
L’intervista con Michele Zunino, Amministratore Delegato di Netalia e Presidente del Consorzio Italia…
Il Consorzio Italia Cloud evidenzia l’importanza di promuovere la filiera italiana e ridurre la dipendenza…
Microsoft traccia la linea di congiunzione fra le criticità di cybersecurity relative ai dispositivi…
Infrastrutture critiche sempre più oggetto di attacchi cyber, ecco alcuni punti fermi per una protezione…
Il "Secure by Design pledge" della CISA raccoglie l'impegno formale delle software house a migliorarsi,…
Un report sulla sicurezza OT mette in evidenza che c’è ancora molto da fare. Ma non nell’OT rispetto…
Un framework di buon livello non basta per costruire la resilienza informatica di un’azienda. Ecco tutto…
L'ultima versione di Cyber Protect velocizza e semplifica le operazioni grazie al ripristino con un…
Lo EU-US Cyber Dialogue di Bruxelles ha ribadito la necessità di una maggiore sinergia tra le sponde…
Samuele Zaniboni, Senior Manager of Presales & Tech Engineer, ESET Italia
Vectra fa il punto della situazione cyber in Italia e dà visibilità a un caso d’uso molto rappresentativo…
Le tecnologie Commend sono state usate da Trentino Trasporti per l’affidabilità delle comunicazioni…
Intelligenza Artificiale, protezione del cloud e delle identità e semplificazione sono stati fra i temi…
I sistemi per l'energia rinnovabile non sono diversi da altri apparati IoT, quindi come questi devono…
L’affermazione dell’Industria 4.0 ha portato con sé vantaggi indiscussi ma ha anche inevitabilmente…
Rispondono Giovanni Bombi, NGS Business Development Manager di Westcon e Alessandro Battella, Channel…
Risponde Matteo Uva, Director of Alliance & Business development di Fortinet
Diverse decine di sistemi nazionali colpiti, ma non è ancora possibile mettere a fuoco il reale impatto…
Risponde Danielle Jablanski, OT Cybersecurity Strategist di Nozomi Networks
Risponde Greg Day, Vice President and Global Field CISO per Cybereason in EMEA
Risponde Domenico Dominoni, Director of Sales South Europe di Claroty
Alla luce di quanto visto quest’anno, quali saranno le insidie principali da cui le aziende dovranno…
Nel 2023 le nuove minacce cyber includeranno la quinta generazione di ransomware e attacchi trasferibili…
Organizzazioni e governi dovranno rivedere le agende di sicurezza per combattere l’hacktivismo, il deepfake…
Con l’aumento degli attacchi cyber causato da una concatenazione complessa di eventi, è necessario che…
Sarà in vigore fra circa tre settimane e gli Stati membri UE avranno 21 mesi per integrare le loro norme…
Rispondono Dario Sergi, Service Manager di Westcon e Nunzio D'Oria, Pre Sales di Westcon
L’ennesimo attacco alla sanità italiana riaccende i riflettori sull’obsolescenza informatica della sanità…
I domini anonimi sono spesso usati per attività illegali, per questo è in bozza una nuova normativa…
Appurato che è stato un ransomware a mettere fuori gioco i sistemi informatici della regione Lazio,…
Inaugurato a Roma il Cyber Security Operations Center, che vigilerà sulla protezione dei database di…
Evangelos Ouzounis di ENISA fa il punto sull'aggiornamento della direttiva NIS. Dopo un lungo lavoro…
Una campagna di phishing contro gli utenti di Poste Italiane apre le porte a un attacco molto sofisticato,…
Le infrastrutture critiche sono esposte a gravi rischi per la sicurezza. Come si difendono nell'era…
Il protrarsi dell'emergenza sanitaria impone di adottare con urgenza un modello Zero Trust, almeno parziale,…
La clonazione delle carte di credito è un problema datato. I criminali si sono evoluti nel tempo: ecco…
Come si crea un ambiente Zero Trust, quali sono i passaggi da seguire e le best practice.
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca