Il nuovo report di Kaspersky rivela le sfide quotidiane e le convinzioni errate dei responsabili IT…
Due ricerche internazionali e l’analisi di Kaspersky mostrano come sia possibile aggirare le protezioni…
Risponde Umberto Pirovano, Senior Manager Technical Solutions di Palo Alto Networks
Rispondono Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy…
PMI nel mirino dei cybercriminali: crescono data breach, ransomware e minacce supply chain. Investire…
Il settore manifatturiero italiano affronta una media di 1.694 attacchi informatici a settimana. Il…
Alla tappa milanese dei Fortinet Security Days, esperti e istituzioni avvertono: il cybercrime cresce,…
Il quantum computing sta rivoluzionando la cybersecurity: aziende e organizzazioni devono prepararsi…
Nel 2025 aumenta l’esposizione al rischio cyber-fisico di industrie e servizi critici: terze parti,…
È stato un attacco ransomware a bloccare i sistemi di check-in in vari aeroporti europei, causando centinaia…
L’adozione interna del software prima del lancio permette ai team di viverlo come utenti reali, riducendo…
Gli "eredi" di Nokia propongono HMD Ivalo XE, uno smartphone pensato per la protezione dei dati e l'utilizzo…
La Direttiva NIS2 trasforma la cyber resilienza in un’opportunità strategica per le PMI: non solo obbligo…
Il Threat Hunting Report 2025 mostra il boom di intrusioni APT, cloud e identità: l’AI diventa un’arma…
Quasi la metà delle aziende ha già subito danni economici da furti d’identità. Cresce la corsa a MFA…
Grazie al successo di clienti, si moltiplicano a dismisura gli investimenti nei servizi gestiti da parte…
Risponde Ivan De Tomasi, Country Manager Italia e Malta di WatchGuard Technologies
Risponde Cristiano Voschion, Country Manager per Check Point in Italia
Risponde Barbara Giannini, Director, Channel & Ecosystems Southern Europe di Palo Alto Networks
Risponde Matteo Brusco, Distribution Sales Manager Italy/Spain/PT di N-able
SafePay colpisce MSP e PMI con tecniche evolute, sfruttando attacchi supply chain. Acronis ha analizzato…
I 3D Lab di Westcon-Comstor offrono ambienti virtuali multivendor per testare, integrare e mostrare…
Oggi ripensare la propria catena del valore non significa soltanto introdurre nuove soluzioni digitali,…
Una nuova ricerca internazionale di Barracuda Networks evidenzia le difficoltà delle aziende nel far…
L'azienda italiana ripensa il suo filtro DNS per la navigazione con il supporto dell'università di Bologna.…
Il report globale 2025 mostra che il 52% delle aziende affida la sicurezza OT al CISO/CSO e il 95% alla…
La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo…
Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime…
Risponde Ivan De Tomasi, Country Manager Italia e Malta di WatchGuard Technologies
FireMon sta rivoluzionando la gestione delle policy di sicurezza di rete, automatizzando i controlli,…
A Bari si è fatto il punto sullo scenario della cybersecurity, tra rischi crescenti e innovazione. Con…
Per Trend Micro i cybersecurity leader non hanno una visione abbastanza chiara dell'impatto dell'AI…
Attacco nation-state contro ScreenConnect porta alla compromissione di MSP e clienti strategici per…
In EMEA la maggior parte delle aziende industriali subisce perdite causate dagli attacchi cyber, quasi…
Clusit: incidenti cyber nel settore Energy & Utilities saliti del 40% rispetto al 2023. Europa bersaglio…
Operazione Endgame smantella Danabot, il malware-as-a-service attivo dal 2018 usato per eCrime, spionaggio…
Y-Report 2025: oltre 485.000 eventi sicurezza, attacchi ransomware +5,5%, Italia quarto Paese più colpito.…
Solo l’11% dei responsabili di cybersecurity si fida dell’AI per attività critiche. Il 46% dedica più…
Proofpoint acquisisce Hornetsecurity per oltre 1 miliardo di dollari e rafforza la sicurezza cloud e…
Gli attacchi alla supply chain sono in forte crescita: servono strategie di sicurezza estese a tutta…
Il settore sanitario è sempre più bersaglio di attacchi informatici: ecco strategie e tecnologie per…
Risponde Matteo Brusco, Distribution Sales Manager Italy/Spain/PT di N-able
Rispondono Nicola Della Torre, New Business Manager, e Mirko Minuzzo, Business Development Manager di…
L’AI Act europeo punta a regolare l’intelligenza artificiale per tutelare cittadini e promuovere trasparenza,…
Il report Verizon 2025 rivela che nell’area EMEA le intrusioni sono raddoppiate (53%) e il 29% delle…
Digitalizzazione e regolamenti spingono l’OT a ripensare sicurezza e resilienza. Esperti e manager discutono…
Se perdi o subisci il furto del telefono, agisci subito: blocca SIM, denuncia, cambia password, esegui…
Sanità sempre più esposta a violazioni dati: gestione proattiva dei rischi delle terze parti è essenziale…
Il vendor sottolinea l’importanza della normativa NIS2 e il fondamentale ruolo che gli MSSP giocano…
L'accordo di distribuzione a livello mondiale offre agli MSP di tutto il mondo una suite completa di…
Durante la tappa milanese del tour Ignite, Palo Alto Networks fa il punto della lotta alle minacce cyber:…
Adottare l'IA in sicurezza richiede trasparenza, protezione dati, prevenzione bias, scelta oculata dei…
Da un nuovo report emerge che solo il 2-5% degli alert di sicurezza richiede azioni urgenti, mentre…
Una ricerca di Forescout rileva 46 vulnerabilità nei sistemi solari che possono compromettere la rete…
Partner di servizi, tra cui Deloitte, Echelon, eSentire, EY, NETbuilder, Wipro e altri, aderiscono al…
Il 96% delle strutture sanitarie con vulnerabilità note subisce attacchi ransomware. Alcune indicazioni…
In occasione del World Backup Day, gli esperti indicano le soluzioni oggi più efficaci per proteggere…
Gli attacchi alla supply chain colpiscono MSP e MSSP, sfruttando vulnerabilità e software fidati per…
Google acquisisce Wiz per 32 miliardi di dollari. L’operazione rafforza Google Cloud nella sicurezza,…
La nuova soluzione combina FWaaS e SWG, integrandosi con WatchGuard Cloud per una gestione centralizzata…
Il settore manifatturiero italiano è sempre più nel mirino dei cybercriminali. La sicurezza OT è la…
Il lavoro ibrido cresce, ma porta rischi per la sicurezza. Le aziende devono bilanciare flessibilità…
Il Jailbreaking-to-Jailbreak sfrutta LLM compromessi per automatizzare gli attacchi ad altri modelli…
L’intelligenza artificiale è una risorsa strategica per la cybersecurity, ma non una panacea. Serve…
Attacchi alle infrastrutture critiche, malware OT e reti Wi-Fi insicure: l'analisi dei rischi emergenti…
L’Europa rivendica la sovranità digitale, ma la realtà è più complessa: server all’estero, dipendenza…
La protezione OT diventa sempre più centrale per la messa in sicurezza delle infrastrutture critiche…
L’intervista di SecurityOpenLab con Luca Nilo Livrieri di CrowdStrike su minacce emergenti, AI e strategie…
Nel nostro paese il 10% di tutti gli incidenti, ma per la prima volta dopo anni la crescita (15%) è…
La prima tavola rotonda di SecurityOpenLab del 2025 ha trattato di sfide e opportunità della cybersecurity…
Il nostro paese è ai primi posti per malware e ransomware, ma anche tra i migliori sei nel Global Cybersecurity…
Un framework open API migliora l'interoperabilità delle tecnologie QRNG, aiutando le aziende a prepararsi…
L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…
Le Cloud-Native Application Protection Platform stanno diventando la soluzione preferenziale per proteggere…
In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…
L'AI è ormai essenziale per la cybersecurity, ma i benefici attesi corrispondono alla realtà? Uno studio…
Nel 2025, la cybersecurity europea si concentrerà su armonizzazione, competenze, trasparenza e sovranità…
Il regolamento DORA impone nuovi standard di resilienza informatica. Scopri le sfide per PMI e grandi…
Platformization e automazione basata su intelligenza artificiale possono contribuire a colmare questo…
Promuovere un uso sicuro e responsabile dell’AI è fondamentale, Kaspersky ha un approccio proattivo…
I criminali informatici hanno sviluppato tecniche molto efficaci per sfruttare l’AI negli attacchi in…
Vectra AI svela l'attacco di Salt Typhoon: un sofisticato gruppo di cyberspionaggio che compromette…
I principali vendor del mercato SASE crescono sensibilmente più della media e conquistano, insieme,…
Scoperta una campagna APT cinese che sfrutta Visual Studio Code per colpire infrastrutture critiche…
Molte aziende commettono, già in fase di acquisto, una serie di errori lungo tutto il ciclo di vita…
Le previsioni di Raul Arisi - Business & Alliances Development Director Strategic Marketing BU Cybersecurity…
Sfide e opportunità della cybersecurity 2025: i temi dominanti saranno IA, compliance, ransomware, quantum…
Le previsioni di Robert Haist, Chief Information Security Officer di TeamViewer
Le previsioni di Sam Rubin, SVP, Consulting and Threat Intelligence di Unit 42
Le previsioni degli esperti di WatchGuard Technologies
Le previsioni di Alex Galimi, Technical Partner Manager di Trend Micro Italia
Le previsioni di Richard De La Torre, Technical Product Marketing Manager di Bitdefender
Le previsioni di Robert Blumofe, Executive Vice President e CTO di Akamai
Le previsioni di Denis Valter Cassinerio, Senior Director & General Manager South EMEA di Acronis e…
Perché la protezione delle identità è un elemento cruciale della cybersecurity moderna, che cosa serve…
Le capacità di attack surface management di Trend Vision One consentono agli MSP di avere successo nel…
Check Point registra 1.896 attacchi settimanali in Italia negli ultimi sei mesi. Istruzione e governo…
I data center stanno acquisendo un ruolo di crescente importanza e sono di fatto infrastrutture critiche,…
Nuove funzionalità per Guardicore Segmentation e Enterprise Application Access migliorano sicurezza…
La nuova soluzione di F5 offre un aumento di protezione, scalabilità e costi di adozione dell'intelligenza…
Il caso Equalize ha portato alla ribalta il sottobosco dello spyware italiano e del suo ecosistema:…
Gestire il rischio legato agli insider è possibile. Ecco qualche indicazione di Proofpoint sui passi…
Secondo il Cybersecurity Ransomware Survey di OpenText cresce il numero delle imprese che vengono colpite…
Un’analisi delle minacce informatiche che colpiscono le aziende e delle migliori pratiche suggerite…
Per chi fa infrastrutture e sistemi critici la sicurezza è un elemento non negoziabile: è vero anche…
Intelligenza artificiale, virtual patching e firewall rugged sono le novità di Palo Alto Networks per…
Si chiama Vendor Email Compromise il nuovo tipo di attacco alla supply chain che sfrutta il fattore…
Chi ha esigenze evolute di cybersecurity vuole sempre più tecnologie adattabili e aperte all'integrazione,…
Claroty fa i conti dei danni causati agli attacchi sferrati contro gli ambienti CPS. I numeri sono preoccupanti.…
Comprendere la normativa NIS2, le novità e gli obblighi che comporta e le sfide che attendono le imprese…
Una panoramica dettagliata sulle applicazioni dell’AI per la cybersecurity e i principali casi d'uso…
Un’offerta flessibile che supporta gli MSSP sia sotto l’aspetto tecnico che quello commerciale.
Una rete dati a supporto delle infrastrutture di sicurezza fisica deve soddisfare requisiti ben precisi.…
Le ultime tendenze del settore sanitario e gli elementi su cui i responsabili della sicurezza dovrebbero…
Le opportunità e le sfide che la rapida diffusione dell’AI sta portando alle aziende in tema di sicurezza…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca