>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 13-11-2025
Commvault, nell’era dell’AI serve un approccio ResOps

È l’ora delle ‘Resilience Operations’ con la nuova piattaforma Commvault Cloud Unity, che unifica sicurezza…

1 04-11-2025
WatchGuard offre agli MSP automazione, efficienza e visibilità

I nuovi workflow multi-PSA semplificano la fatturazione e la gestione dei ticket, mentre l’Unified Agent…

1 21-10-2025
Cybertech Europe 2025: la sicurezza della geopolitica digitale

La cybersecurity diventa il tessuto portante della nuova società digitale, all'incrocio tra lo sviluppo…

1 01-10-2025
Bitdefender GravityZone PHASR: sicurezza su misura contro le minacce moderne

SecurityOpenLab prova Bitdefender GravityZone PHASR: l’analisi dell’installazione, della gestione profili,…

1 29-09-2025
Gli attacchi orchestrati dall’AI sono già una realtà

La nuova generazione di attacchi cyber sfrutta orchestrazione AI e supply chain, esponendo aziende a…

1 17-09-2025
AGI oltre la fantascienza: realtà e rischi per le identità digitali del futuro

L’Artificial General Intelligence è lontana, ma la sua evoluzione impone già oggi nuove strategie di…

1 12-09-2025
GhostRedirector è la nuova backdoor cinese che infetta server Windows

Un gruppo legato alla Cina sfrutta vulnerabilità e frodi SEO per prendere controllo di server aziendali…

1 20-08-2025
Il parere di WatchGuard

Risponde Ivan De Tomasi, Country Manager Italia e Malta di WatchGuard Technologies

1 20-08-2025
Il parere di Trend Micro

Risponde Rita Belforti, Channel Account Manager di Trend Micro Italia

1 01-08-2025
Dizionario Etilogico della Cybersecurity

Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust

1 31-07-2025
Palo Alto acquisisce CyberArk, per una nuova Identity Security

Identità macchina e agenti AI rivoluzioneranno lo scenario della Identity Security, Palo Alto si porta…

1 01-07-2025
Moby Deck: Ovvero, Delirio in 117 Slide

Trattato Apocrifo sulla Tragicomica Ricerca della Soluzione Perfetta™ Scritto con ironia, sarcasmo e…

1 30-06-2025
Il parere di WatchGuard Technologies

Risponde Ivan De Tomasi, Country Manager Italia e Malta di WatchGuard Technologies

1 30-06-2025
Il parere di SentinelOne

Risponde Marco Rottigni, Technical Director di SentinelOne

1 20-06-2025
Netskope: strategia, innovazione e vision

Netskope rafforza la presenza in Italia con una strategia cloud-native, rete proprietaria, focus su…

1 16-06-2025
Il concetto di ROC secondo Qualys per misurare e mitigare il rischio aziendale

Si parte dalla misurazione di un indice di esposizione al rischio fino a calcolarne il suo valore di…

1 30-05-2025
Acronis, la roadmap punta su data protection, M365, cyber security e MSP Platform

“La parola d’ordine è automazione”. All’evento per i partner a Milano anticipate novità tra cui supporto…

1 01-05-2025
Il parere di N-able

Risponde Matteo Brusco, Distribution Sales Manager Italy/Spain/PT di N-able 

1 15-04-2025
Come rispondere alla crescita esponenziale dei dati non strutturati?

Cubbit DS3 Composer offre cloud object storage sicuro, scalabile e personalizzabile, ideale per gestire…

1 24-03-2025
Minacce informatiche in evoluzione: oltre la conformità normativa

La cybersecurity richiede strategie proattive: non basta la conformità, servono difese unificate, intelligenza…

1 28-02-2025
Il parere di Vectra AI

Risponde Massimiliano Galvagna, Country Manager di Vectra AI

1 25-02-2025
2025 obiettivo cybersecurity

La prima tavola rotonda di SecurityOpenLab del 2025 ha trattato di sfide e opportunità della cybersecurity…

1 14-02-2025
Check Point e Wiz alleati nella protezione degli ambienti cloud ibridi

Check Point e Wiz collaborano per integrare sicurezza di rete e protezione cloud, migliorando la gestione…

1 10-02-2025
CERTEGO PanOptikon, l’alleato nella gestione degli incidenti informatici

Leonardo Summa, Pre-sales Engineer di CERTEGO, sottolinea che la piattaforma PanOptikon supporta le…

1 05-02-2025
AI fra sfide e prospettive sulla cybersecurity

L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…

1 28-01-2025
Data Privacy Day 2025: proteggere i dati non è mai stato così importante

La cybersecurity affronta nuove sfide, la protezione dei dati è più cruciale che mai: i suggerimenti…

1 18-12-2024
Turbo Threat Hunting: il ripristino efficiente secondo Rubrik

Rubrik Turbo Threat Hunting analizza fino a 75.000 backup in meno di un minuto, opera su ambienti dati…

1 18-12-2024
Il parere di Claroty

Le previsioni di Domenico Dominoni, RVP South Europe and Middle East di Claroty

1 16-12-2024
Il parere di WatchGuard Technologies

Le previsioni degli esperti di WatchGuard Technologies

1 16-12-2024
Il parere di Acronis

Le previsioni di Denis Valter Cassinerio, Senior Director & General Manager South EMEA di Acronis e…

1 05-12-2024
Nozomi Networks e Advens insieme per la sicurezza gestita OT e IoT

Sicurezza OT e IoT erogata come servizio: una realtà che funziona grazie all’alleanza fra Nozomi Networks…

1 28-11-2024
Privacy e AI, il punto di Cisco sulla consapevolezza e il ruolo dell'Italia

Privacy, AI e cybersecurity: la percezione delle AI da parte degli utenti italiani e globali e le soluzioni…

1 21-11-2024
Akamai migliora lo Zero Trust Network Access

Nuove funzionalità per Guardicore Segmentation e Enterprise Application Access migliorano sicurezza…

1 21-11-2024
F5 AI Gateway promette di ottimizzare sicurezza e gestione AI

La nuova soluzione di F5 offre un aumento di protezione, scalabilità e costi di adozione dell'intelligenza…

1 15-11-2024
CyberArk e Wiz alleati per tutelare le identità create nel cloud

L'integrazione tra CyberArk Identity Security Platform e Wiz Cloud Security Platform si propone come…

1 05-11-2024
Autonomous SOC: i super poteri per gli analisti

Intelligenza Artificiale, hyper automation e Autonomous SOC: l'approccio di SentinelOne migliora l’efficacia…

1 31-10-2024
CrowdStrike insieme a Omnissa per la protezione degli ambienti VDI

Desktop virtuali (e non) più al sicuro dalle minacce cyber grazie alla combinazione delle funzioni delle…

1 25-10-2024
Alstom: la cybersecurity come elemento strategico

Per chi fa infrastrutture e sistemi critici la sicurezza è un elemento non negoziabile: è vero anche…

1 10-10-2024
La formazione resta la chiave di volta per la difesa

Cyber Guru ha ricordato a Cybertech 2024 come l’esigenza di formazione non sia diminuita con l’aumento…

1 02-10-2024
Trend Micro domina il mercato CNAPP

Con guadagni pari a 457,9 milioni di dollari, Trend Micro si riconferma leader nel settore delle Cloud-Native…

1 18-09-2024
Identità non umane: perché vanno difese con attenzione

Un report riporta l’attenzione sul problema della sicurezza delle identità non umane: ecco che cosa…

1 17-09-2024
Palo Alto Networks Prisma SASE 3.0: mano tesa agli app cloud provider

Con la nuova release, il leader della sicurezza punta a proteggere i dispositivi non presidiati e l’accesso…

1 16-09-2024
Proofpoint: piattaforma potenziata e consolidamento delle partnership

Proofpoint ha annunciato l’ampliamento della propria piattaforma, novità nell’ambito della governance…

1 05-09-2024
Le reti quantum-safe sono una necessità già oggi, ecco perché

L'adozione di strutture Zero-Trust con crittografia quantum-safe in tutte le aziende è un passaggio…

1 02-09-2024
Il parere di Kaspersky

Risponde Fabio Sammartino, Head of Pre-Sales Kaspersky

1 02-07-2024
Cohesity e Veritas proiettate verso la leadership nella protezione dei dati

Cohesity presenta i vantaggi che l’acquisizione della parte di data protection di Veritas porterà a…

1 20-05-2024
AI, cloud security e console unificata: le novità di SentinelOne presentate alla RSA 2024

SentinelOne continua a crescere in Italia e potenzia l’offerta con una nuova soluzione di AI capace…

1 29-04-2024
Il parere di Westcon

Risponde Giovanni Bombi, Vendor Success Manager & Team Leader NGS di Westcon

1 03-04-2024
L’MDR e l’XDR non bastano più: perché vi serve l’MXDR

Un nuovo servizio MXDR e una partnership tecnologica fondamentale per la cloud security: quali sono…

1 22-02-2024
La nuova Check Point Italia: manager, obiettivi, promesse

Una intervista con Roberto Pozzi, Vice President Southern Europe, Cristiano Voschion, Country Manager…

1 21-02-2024
Acronis, arriva Cyber Protect 16

L'ultima versione di Cyber Protect velocizza e semplifica le operazioni grazie al ripristino con un…

1 21-02-2024
CPX2024: Check Point fonde il quantum computing con l'IA

Una piattaforma di cybersecurity che dialoga con gli analisti in linguaggio umano potenziandone l’efficacia…

1 31-01-2024
Security Barcamp: AI e cloud security fra rischi reali e prevenzione

Esperti di Trend Micro, TIM, Pirelli e Intel discutono dei rischi per la cybersecurity legati alle GenAI,…

1 29-01-2024
Sicurezza fisica: dagli IIoT alla SecOps, l’integrazione cresce

Una integrazione sempre più stretta fra IT e sicurezza fisica porterà vantaggi a entrambe le parti.

1 26-01-2024
AI per la cybersecurity: come valutare le soluzioni sul mercato

Tutti i vendor di cybersecurity hanno ormai a listino soluzioni che fanno uso delle AI. Dato che la…

1 24-01-2024
Il 2024 porterà una guerra dei requisiti per Zero Trust

L’affermazione dello Zero Trust come migliore soluzione per la cybersecurity non risolve tutti i problemi…

1 08-01-2024
Anche Airbus punta alla cybersecurity

Airbus punta ad acquisire il business cybersecurity di Atos, per dotarsi di migliori funzioni di sicurezza…

1 19-12-2023
Nasce il Secure Microchip Made in Italy

TIM e Telsy hanno sviluppato un processore crittografico per mettere in sicurezza i device e i loro…

1 12-12-2023
Le previsioni 2024 di Westcon

Rispondono Alessandro Della Negra, Country Sales Director Italy, Greece & Adriatics di Westcon e Rosario…

1 04-12-2023
411.000 file malevoli al giorno diffusi nel 2023

Documenti di Office e PDF, ma anche backdoor, sono fra i maggiori strumenti di diffusione malware. Ecco…

1 24-11-2023
L’importanza della telemetria secondo Sophos

John Shier, field CTO di Sophos, commenta l’ultimo report del vendor e sottolinea la necessità degli…

1 27-10-2023
ESET alza l’asticella della security e punta su AI, threat intelligence e MDR

Le minacce cyber crescono, gli attaccanti innovano a ritmi sempre più sostenuti. ESET raccoglie il guanto…

1 19-10-2023
Quantum SASE, la risposta di Check Point alla necessità di semplificare la cybersecurity

In tempi record Check Point ha integrato le tecnologie di Perimeter 81 nella propria architettura Infinity.…

1 11-10-2023
SentinelOne e AUCloud fanno squadra per fronteggiare le minacce

Perché una piattaforma XDR come quella di SentinelOne interessa tanto al principale cloud provider australiano.…

1 10-10-2023
RSA Security

Felice Santosuosso, Enterprise Account Executive di RSA Security, presenta al Cybertech le soluzioni…

1 21-09-2023
WatchGuard prende CyGlass per potenziare le capacità di Open XDR

Con l’acquisizione di CyGlass, WatchGuard potrà fornire un rilevamento delle anomalie di rete basato…

1 18-09-2023
App cloud al sicuro con Cisco Secure Application

Cisco Secure Application fornisce alle aziende analisi approfondite sui rischi aziendali per favorire…

1 24-07-2023
F5: la sicurezza delle app è il futuro

La sicurezza delle app riscuote ancora poca importanza, ma la sua considerazione aumenterà nel prossimo…

1 20-07-2023
La strategia di deception: come ti inganno gli attaccanti

Evolvere la cybersecurity con strumenti sempre più potenti e intelligenti a volte non è sufficiente.…

1 18-07-2023
Il parere di Westcon e Claroty

Rispondono Giovanni Bombi, NGS Business Development Manager di Westcon e Alessandro Battella, Channel…

1 18-07-2023
Il parere di Fortinet

Risponde Matteo Uva, Director of Alliance & Business development di Fortinet

1 29-06-2023
Cyber difesa: Thin Client e Threat Detection con AI sono un’opzione

Una difesa efficace contro i cyber attacchi moderni può passare anche per la combinazione di Thin Client…

1 26-06-2023
SGBox punta all'Enterprise e inaugura CyberTrust365

L’azienda di security italiana pensa in grande e lancia la nuova business unit di servizi di sicurezza…

1 09-06-2023
Il parere di HiSolution

Risponde Jonathan Carlesi, Responsabile Commerciale BU Technology di HiSolution

1 01-06-2023
La security cloud-based per le PMI è firmata Kaspersky

Endpoint Security Cloud Pro è un prodotto in cloud facile da usare, che include sia la protezione per…

1 05-05-2023
Italian Project Awards: è di Kaspersky il miglior progetto in ambito Pubblica Amministrazione

Grazie al progetto CityESCAPE cofinanziato dalla Commissione Europea, Kaspersky si è aggiudicata il…

1 12-04-2023
Qbot è il malware più diffuso in Italia a marzo

Vecchie conoscenze tornano a colpire l’Italia: il malware Qbot ed Emotet, questa volta diffuso tramite…

1 31-03-2023
HP Wolf Connect, la protezione endpoint fa un passo avanti

Gestire gli endpoint da remoto anche quando sono spenti, intervenire per cancellare i dati in caso di…

1 30-03-2023
World Backup Day, se un backup non basta più

Quante copie di backup servono, dove conservarle, quali errori evitare, che cosa serve oltre al backup…

1 30-03-2023
Ransomware e malware crittografato in aumento

Le connessioni crittografate sono diventate il metodo preferito per la diffusione del malware. I ransomware…

1 29-03-2023
ESET dà valore aggiunto alla security con il SOC italiano

ESET si è organizzata con un SOC di personale italiano altamente qualificato e formato internamente…

1 17-03-2023
Il parere di Synology

Risponde di Lorenzo De Rita, Account Manager di Synology

1 17-02-2023
Automazione e AI per una migliore gestione della trasformazione digitale

Le novità della piattaforma Dynatrace per ottimizzare la gestione degli sviluppi della trasformazione…

1 16-02-2023
Kaspersky Premium: sicurezza, privacy, performance e identità in un unico prodotto

Il test del nuovo prodotto di punta della gamma consumer Kaspersky offre una protezione completa su…

1 08-02-2023
Su che cosa concentrarsi per affrontare al meglio la cybersecurity

Installazione delle patch, autenticazione a più fattori e backup sono i tre elementi essenziali per…

1 07-02-2023
NTT punta su SASE per unire sicurezza e networking

La soluzione gestita SASE basata sulla piattaforma Managed Campus Networks di NTT fornisce un servizio…

1 02-02-2023
Smart car e OT: serve una security completa, ecco come realizzarla

Sababa Security ha presentato le sue proposte per implementare e monitorare la sicurezza cyber delle…

1 26-01-2023
Gestione dati semplice e immediata con Synology

Caratterizzata da una grande flessibilità implementativa, l’offerta di Synology accompagna piccole e…

1 17-01-2023
Lotta al ransomware prioritaria, aumentano i budget per backup e security

I budget per il backup dei dati continuano ad aumentare per allinearsi alla crescente importanza della…

1 22-12-2022
Il parere di Westcon

Risponde Rosario Blanco, Vendor Commercial Director di Westcon

1 22-12-2022
Il parere di ESET

Risponde Fabio Buccigrossi, Country Manager di ESET Italia

1 22-12-2022
Il parere di Veeam

Rispondono: Danny Allan, CTO, Veeam | Dave Russell, VP of Enterprise Strategy, Veeam | Michael Cade,…

1 14-12-2022
Previsioni 2023: la gestione degli ambienti complessi deve cambiare

Gli esperti di Veeam snocciolano le proprie previsioni per il 2023, dalla sicurezza del dato a quella…

1 02-12-2022
Dell Technologies rafforza resilienza e protezione del dato

Proteggere efficacemente dai cyber attacchi riducendo i costi è l’obiettivo della nuova offerta di Dell…

1 30-11-2022
Trend Micro Cloud Sentry: sicurezza senza impatto sulle prestazioni

Visibilità e protezione guidata per gli ambienti cloud ibridi complessi, senza ostacolare il lavoro…

1 28-11-2022
Cohesity punta sulla protezione dato-centrica con DataHawk

Cohesity presenta una nuova offerta SaaS che combina scansione delle minacce, intelligence, classificazione…

1 16-11-2022
SentinelOne sposta il focus dall’endpoint all’infrastruttura aziendale

Cloud, trasformazione digitale e altro hanno spostato il focus della security dall’endpoint all’entreprise.…

1 15-11-2022
ESET Detection & Response Ultimate: security H24 per una sicurezza a 360 gradi

ESET esordisce con il suo SOC interno a Milano, che eroga un servizio di security H24 in lingua italiana…

1 11-11-2022
EU Policy on Cyber Defence: la risposta dell’UE all’incremento degli attacchi informatici

L’esigenza non più derogabile di potenziare la capacità della UE di proteggere cittadini e infrastrutture…

1 03-11-2022
Proteggere le email è fondamentale per bloccare gli attacchi cyber

Perché è imperativo oggi proteggere le email, e quali sono i requisiti di una soluzione unica completa…

1 25-10-2022
Sicurezza OT e ICS: servono prodotti mirati, visibilità e analisi del rischio

Mettere in sicurezza le infrastrutture datate non è semplice ma è possibile, con il giusto percorso…

1 19-10-2022
Zero Trust per ambienti edge e multicloud

Dell Technologies presenta la nuova offerta di soluzioni e servizi per la cybersecurity basata sui princìpi…

1 21-09-2022
Splunk Enterprise 9.0, l’importanza di visibilità e automatizzazione

Automatizzare le attività di routine e appoggiarsi all’AI per individuare preventivamente i problemi…

1 20-09-2022
Gli attacchi basati sulle identità richiedono un nuovo approccio alla sicurezza

L’approccio classico alla gestione delle credenziali non è più sufficiente per fronteggiare gli attacchi…

1 14-09-2022
Check Point Horizon, la suite per la threat prevention

La piattaforma Check Point Horizon si appoggia alla prevenzione per migliorare le difese della rete,…

1 02-08-2022
10 consigli estivi per la sicurezza del PC

Quello che è bene fare prima e dopo la partenza per le vacanze, per evitare brutte sorprese al rientro.…

1 22-07-2022
Viaggio nel dark web alla scoperta del cybercrime di domani

Una ricerca rivela i meccanismi del dark web, le dinamiche del cybercrime e approda a quattro inquietanti…

1 19-07-2022
Darktrace Prevent, la security con l'AI al centro

Darktrace Prevent è una nuova soluzione per la difesa proattiva delle reti aziendali, basta sull’Intelligenza…

1 22-06-2022
Cybersecurity consolidation: perché è importante

Check Point Software riporta l’accento sulla cybersecurity consolidation, che offre sia vantaggi di…

1 17-05-2022
Cloud security: come scovare gli errori e porvi rimedio prima che gli attaccanti li sfruttino

La frammentazione delle risorse aziendali ostacola la sicurezza informatica ed espone il fianco agli…

1 26-04-2022
7 falle note attivamente sfruttate: le patch sono urgenti

CISA ha aggiunto 7 nuove vulnerabilità all’elenco di falle da correggere urgentemente. Riguardano Microsoft,…

1 07-04-2022
L’era della data economy, fra insidie e scarsa preparazione cyber

La sicurezza del dato è il tema centrale della cybersecurity: quali problemi ci sono e quali le possibili…

1 07-04-2022
Cybersecurity e PA: un binomio tutto da costruire

Un dibattito fra Trend Micro e numerosi esponenti della PA mette in luce le sfide della cybersecurity…

1 31-03-2022
World Backup Day 2022: soluzioni e consigli

Il crescente numero di attacchi ransomware sta facendo crescere nelle organizzazioni la consapevolezza…

1 29-03-2022
World Backup Day: perché mettere al sicuro i propri i dati

Le attuali minacce rendono necessario uno o più back up off line. Gli esperti di Clusit spiegano come…

1 10-03-2022
Veeam Backup per Microsoft 365 v6, il backup SaaS diventa facile

Il ripristino automatico per gli ambienti Microsoft 365 e l'integrazione di cloud object storage per…

1 24-02-2022
10 trend che impatteranno sulla Identity Security nel 2022

I trend per il 2022 offrono potenzialità ma devono essere gestiti nel modo adeguato per non riservare…

1 16-02-2022
Trickbot dilaga, Amazon, Microsoft e Google fra le vittime

Sono 140.000 i dispositivi colpiti a novembre 2021 da Trickbot, fra cui quelli di clienti Amazon, Microsoft,…

1 25-01-2022
Tradireste la vostra azienda per un milione di dollari?

Aumenta sensibilmente il numero di dipendenti a cui sono state offerte ingenti somme di denaro per aiutare…

1 21-01-2022
Microsoft Pluton promette di risolvere le vulnerabilità hardware e firmware

Lenovo ha annunciato al CES 2022 i primi notebook Windows 11 con CPU AMD che integrano Microsoft Pluton,…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit 2025 - Milano
Nov 27
Webinar Zyxel Networks | Nebula 19.20 & uOS 1.36: Nuove Funzionalità per NCC, Firewall e MSP Pack
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3