>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 30-10-2025
Cybersecurity DGS: resilienza, formazione e nuove sfide tra AI e quantum

Gianluca Cimino di DGS racconta la nuova cultura cyber in Italia: fondamenti, formazione continua e…

1 27-10-2025
ClearSkies arriva in Italia in partnership con ICOS

Con ICOS, l’azienda di cybersecurity cipriota amplia in modo naturale la portata della soluzione ClearSkies…

1 06-10-2025
Cybersecurity e quantum computing: il momento di prepararsi è ora

Il quantum computing sta rivoluzionando la cybersecurity: aziende e organizzazioni devono prepararsi…

1 30-09-2025
Cyber-resilience e business continuity: il ruolo chiave dell’MDR

Considerati i gravi rischi finanziari e reputazionali legati a incidenti in grado di bloccare le attività,…

1 23-09-2025
Rischio cyber-fisico in crescita per le infrastrutture critiche

Nel 2025 aumenta l’esposizione al rischio cyber-fisico di industrie e servizi critici: terze parti,…

1 08-09-2025
Cyber resilienza e NIS2: un’opportunità per la crescita delle PMI

La Direttiva NIS2 trasforma la cyber resilienza in un’opportunità strategica per le PMI: non solo obbligo…

1 20-08-2025
Il parere di Check Point Software Technologies

Risponde Cristiano Voschion, Country Manager per Check Point in Italia

1 20-08-2025
Il parere di Trend Micro

Risponde Rita Belforti, Channel Account Manager di Trend Micro Italia

1 21-07-2025
Capgemini: il quantum computing una minaccia per la cybersecurity?

Una ricerca indica che molte aziende ritengono che i rapidi progressi nel quantum computing stiano minacciando…

1 14-07-2025
Attacchi AI in tempo reale: evoluzione, tecniche e difesa

Un webinar di Acronis esplora l’evoluzione degli attacchi AI-driven, le nuove tecniche e le strategie…

1 01-07-2025
Moby Deck: Ovvero, Delirio in 117 Slide

Trattato Apocrifo sulla Tragicomica Ricerca della Soluzione Perfetta™ Scritto con ironia, sarcasmo e…

1 09-06-2025
Deloitte: più cybersecurity per un’azienda italiana su due

In Italia il 52% delle imprese italiane prevede un aumento degli investimenti in sicurezza entro i prossimi…

1 01-06-2025
ROI, ROSI e ROAI, ovvero come sopravvivere a un lago di dubbi 

ROI, ROSI e ROAI: ironico viaggio tra acronimi, budget e sicurezza. Come sopravvivere ai numeri e ai…

1 23-05-2025
I SOC tra AI, tool e carenza di competenze

Solo l’11% dei responsabili di cybersecurity si fida dell’AI per attività critiche. Il 46% dedica più…

1 23-04-2025
Telefono perso o rubato? Alcuni suggerimenti da SentinelOne per proteggere i nostri dati

Se perdi o subisci il furto del telefono, agisci subito: blocca SIM, denuncia, cambia password, esegui…

1 11-04-2025
Acronis TRU Security Day Italy 2025: l’appuntamento clou per la cyber resilienza

Acronis invita partner, MSP, MSSP e partner di canale al TRU Security Day Italy 2025, l’evento di riferimento…

1 09-04-2025
Uno scudo digitale per IoT e OT: come proteggere i dispositivi in azienda

IoT e OT trasformano le aziende ma aumentano i rischi. La gestione degli accessi privilegiati e l'integrazione…

1 01-04-2025
Cultura o coltura? I limiti della sicurezza dell’informazione

Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa

1 10-03-2025
Cisco formerà 1,5 milioni di europei per le competenze digitali

Entro il 2030, Cisco formerà 1,5 milioni di persone e 5.000 istruttori in UE su AI, cybersecurity e…

1 05-03-2025
LLM e jailbreak: una nuova tecnica automatizza gli attacchi

Il Jailbreaking-to-Jailbreak sfrutta LLM compromessi per automatizzare gli attacchi ad altri modelli…

1 28-02-2025
Il parere di Kaspersky

Risponde Fabio Sammartino, Head of Pre-Sales di Kaspersky

1 27-02-2025
Semperis: focus sulla sicurezza di Active Directory

L'azienda cresce nel mercato italiano con soluzioni avanzate per proteggere Active Directory da attacchi…

1 11-02-2025
Jailbreak degli LLM: la tecnica Deceptive Delight

Il Deceptive Delight è una nuova tecnica di jailbreak degli LLM che sfrutta camuffamento e distrazione…

1 06-02-2025
Quantum computing: un nuovo framework per la sicurezza del futuro

Un framework open API migliora l'interoperabilità delle tecnologie QRNG, aiutando le aziende a prepararsi…

1 05-02-2025
AI fra sfide e prospettive sulla cybersecurity

L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…

1 03-02-2025
AI e cybercrime: il quadro italiano, le sfide per il 2025

In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…

1 20-01-2025
Perché la GenAI richiede una maggiore attenzione alla sicurezza

Servono strumenti avanzati per proteggere i dati e contrastare nuove minacce a seguito della rapida…

1 14-01-2025
Kaspersky firma l'AI Pact della Commissione Europea

Promuovere un uso sicuro e responsabile dell’AI è fondamentale, Kaspersky ha un approccio proattivo…

1 16-12-2024
AddSecure: soluzioni IoT sicure per un futuro connesso

Krister Tånneryd, COO di AddSecure, parla di IoT security, sfide di sicurezza per asset obsoleti e strategie…

1 16-12-2024
Il parere di Trend Micro

Le previsioni di Alex Galimi, Technical Partner Manager di Trend Micro Italia

1 16-12-2024
Il parere di Veracode

Le previsioni di Brian Roche, CEO di Veracode

1 16-12-2024
Il parere di Acronis

Le previsioni di Denis Valter Cassinerio, Senior Director & General Manager South EMEA di Acronis e…

1 13-12-2024
L'impennata degli attacchi crittografati: cifre, tecniche e obiettivi

Un report di Zscaler mette in evidenza il rischio cyber ricondotto agli attacchi crittografati e l’impiego…

1 02-12-2024
Bootkitty è il primo bootkit UEFI per Linux

Per ora si tratta di un proof of concept, ma Bootkitty è una minaccia seria che merita grande attenzione…

1 25-10-2024
Alstom: la cybersecurity come elemento strategico

Per chi fa infrastrutture e sistemi critici la sicurezza è un elemento non negoziabile: è vero anche…

1 22-10-2024
Il parere di NetWitness

Risponde Stefano Maccaglia, Director, Incident Response Practice Global di Netwitness

1 21-10-2024
Westcon

Soluzioni e servizi a valore del portafoglio NGS sono stati al centro dell'intervento al Cybertech di…

1 11-10-2024
Cybertech Europe 2024: la sicurezza passa per le tecnologie digitali innovative

Confronto e innovazione della cybersecurity hanno animato la settima edizione del Cybertech 2024 a Roma,…

1 11-10-2024
Cisco e Splunk, un’unione dalle potenzialità incredibili

Gian Marco Pizzuti di Splunk spiega al Cybertech 2024 le sfide che Cisco e Splunk potranno vincere insieme…

1 11-10-2024
Integrazione fra sicurezza e infrastruttura è la chiave per la security

Cisco traccia la strategia per garantire la migliore protezione possibile ai clienti: integrare sicurezza…

1 10-10-2024
Google punta su AI, Mandiant e SecOps per garantire sicurezza ed efficienza

Google progetta una suite di servizi integrati efficiente e sicura grazie all’AI, all’esperienza e alla…

1 30-09-2024
Cosa serve alle reti di sicurezza fisica

Una rete dati a supporto delle infrastrutture di sicurezza fisica deve soddisfare requisiti ben precisi.…

1 28-08-2024
Cisco punta sulla sicurezza dell’AI con l’acquisizione Robust Intelligence

Proteggere le applicazioni AI, semplificare la gestione operativa delle aziende e favorire un'innovazione…

1 27-08-2024
Inline, la Network Detection & Response firmata Trend Micro

Una importante integrazione nella piattaforma Trend Vision One che anticipa le esigenze del mercato…

1 07-06-2024
Il futuro cyber è già qui: minacce, soluzioni, tecnologie

In un evento riservato a partner e clienti, gli esperti di CrowdStrike hanno presentato i problemi e…

1 03-06-2024
Campagne di spionaggio russe in Europa, le novità di APT28

Spionaggio, furto di credenziali, influenza geopolitica sono gli obiettivi principali di APT28, un threat…

1 03-05-2024
Tre step critici per i team di application security

Il modo in cui le applicazioni software vengono sviluppate sta cambiando fortemente, e questo impone…

1 29-02-2024
AI e IoT sempre più diffusi, attenzione a proteggerle

Oltre la metà delle aziende ha già inserito nel flusso operativo AI e IoT. Alcuni ammettono che sono…

1 28-02-2024
Disinformazione e propaganda di matrice russa attive in occidente

Una ricerca condotta dai SentinelLabs evidenzia l’attività di disinformazione e propaganda operata da…

1 28-02-2024
Il parere di QNAP

Risponde Alvise Sinigaglia, country manager di QNAP

1 23-02-2024
Da Leonardo da Vinci alla cybersecurity con Maya Horowitz

L’intervista con Maya Horowitz, VP Research di Check Point Software Technologies, che spiega le minacce…

1 19-02-2024
Come il “CISO as a Service” può sostenere la cyber-resilienza

L’evoluzione del ruolo del CISO nel 2024, dalla formazione alla GenAI, fino alla sua esternalizzazione…

1 26-01-2024
AI per la cybersecurity: come valutare le soluzioni sul mercato

Tutti i vendor di cybersecurity hanno ormai a listino soluzioni che fanno uso delle AI. Dato che la…

1 26-01-2024
Le AI nel 2024 fra rischio cyber e opportunità

Dopo l’hype del 2023, quest’anno le AI saranno al centro dell’attenzione sia per motivi positivi che…

1 14-12-2023
Commvault, l’ora della cyber resilienza

In occasione di un evento per clienti e partner italiani, il CEO Sanjay Mirchandani illustra con il…

1 11-12-2023
Le previsioni 2024 di Vertiv

Risponde Andrea Faeti, Sales Enterprise Account Director per l'Italia di Vertiv

1 19-10-2023
Cybersecurity: la percezione dei CdA in Italia

La considerazione degli investimenti in cybersecurity aumenta nelle aziende italiane sopra ai mille…

1 17-10-2023
Identity Security: CyberArk pubblica nuove funzionalità

Garantire l’accesso sicuro alle risorse in cloud è l’obiettivo delle nuove funzionalità integrate nella…

1 10-10-2023
RSA Security

Felice Santosuosso, Enterprise Account Executive di RSA Security, presenta al Cybertech le soluzioni…

1 24-07-2023
Mallox e P2PInfect: attenti a quei due

Un ransomware e un worm P2P preoccupano i ricercatori di Unit 42, che hanno notato picchi nelle attività…

1 08-05-2023
Gli APT aggiornano le tecniche e ampliano gli obiettivi

Tattiche, strumenti e obiettivi degli APT si evolvono per essere più efficaci e più difficili da individuare…

1 30-03-2023
World Backup Day: quanto sono sicuri i vostri dati?

L’importanza di avere una strategia di backup ben definita per garantire l’integrità dei dati non riguarda…

1 16-03-2023
Nuova campagna di spionaggio coinvolge l’Europa

Le istituzioni europee sono tra le vittime di un gruppo di lingua russa che opera attività di spionaggio…

1 17-02-2023
Automazione e AI per una migliore gestione della trasformazione digitale

Le novità della piattaforma Dynatrace per ottimizzare la gestione degli sviluppi della trasformazione…

1 30-01-2023
Piattaforma di resilienza informatica: quali sono i vantaggi

Le aziende investono troppo nella prevenzione degli attacchi cyber e troppo poco nella mitigazione degli…

1 22-12-2022
Il parere di Palo Alto Networks

Risponde Raphael Marichez, CISO SEUR di Palo Alto Networks

1 22-12-2022
Il parere di VMware

Risponde Chad Skipper, Global Security Technologist di VMware

1 12-12-2022
Il parere di Proofpoint

Risponde Antonio Ieranò, evangelist cyber security strategy per Proofpoint Italia

1 23-11-2022
MSP sotto attacco: otto metodi di difesa efficaci

L’accesso ampio e privilegiato che gli MSP hanno alle reti dei clienti ha attirato l’interesse degli…

1 27-10-2022
Akamai Prolexic contrasta gli attacchi DDoS multi-terabit più vasti

Il produttore promette con la nuova versione un incremento del 100% della capacità di mitigazione, oltre…

1 25-10-2022
Ransomware: attacchi aumentati del 466% dal 2019

L’aumento degli attacchi ransomware va di pari passo con quello delle vulnerabilità e dei gruppi a cui…

1 08-06-2022
Industry 4.0: l’89% delle aziende è colpito da attacchi cyber

Uno studio Trend Micro rivela l’impatto delle minacce cyber negli ambienti ICS/OT e fornisce alcune…

1 25-03-2022
F-Secure Business diventa WithSecure, un cambio di sostanza

Affrontare le sfide future, facendo leva su una storia ultratrentennale: è questo l'obiettivo di WithSecure,…

1 21-12-2021
Trend Micro filma il futuro della cybersecurity: come sarà nel 2030

Uno studio approfondito e una webserie per mostrare come la tecnologia cambierà il nostro modo di vivere…

1 20-09-2021
Le vulnerabilità preferite dai gruppi ransomware, in uno schema

Le vulnerabilità di cui approfittano i gruppi ransomware sono state raggruppate per prodotto. È un punto…

1 17-09-2021
Microsoft attiva l'accesso senza password per tutti gli account

Password deboli o troppo difficili da ricordare? Il dilemma è finito: Microsoft permette l'accesso ai…

1 02-08-2021
DarkSide e REvil tornano sotto il nome di BlackMatter

Si chiama BlackMatter il nuovo gruppo ransomware nato dallo scioglimento di DarkSide e REvil, che include…

1 14-06-2021
G7 invita la Russia a smantellare i gruppi ransomware

I partecipanti al G7 esortano la Russia a muoversi attivamente per smantellare i gruppi ransomware che…

1 07-06-2021
Il parere di Bitdefender

Risponde Denis Cassinerio, Director Regional Sales SEUR Bitdefender

1 24-02-2021
Scelte architetturali: la chiave per un percorso SASE di successo

Per beneficiare dei vantaggi di una strategia SASE è necessaria un'attenta pianificazione iniziale,…

1 22-02-2021
Il parere di Veeam

Risponde Alessio Di Benedetto, Senior Regional Presales Manager South EMEA di Veeam Software

1 28-01-2021
Malware Emotet neutralizzato da Europol e Eurojust

Un'azione coordinata da Europol ed Eurojust che ha richiesto un'ampia collaborazione di forze dell'ordine…

1 22-12-2020
Sunburst: perché l'attacco via SolarWinds è uno spartiacque

Le brecce causate da Sunburst dimostrano che lo sviluppo applicativo va ripensato, e che lo spionaggio…

1 01-12-2020
La cyber security 2021 secondo Barracuda

Proteggere le aziende distribuite e i lavoratori da remoto sarà la sfida del 2021, con tutto quello…

1 01-12-2020
AI e cybercrime: dai deepfake ai droni con esplosivo

Europol, UNICRI e Trend Micro hanno pubblicato una ricerca sulle minacce presenti e future legate all’Intelligenza…

1 28-10-2020
La cyber security dell'era New Normal secondo Cisco

Bando alle password e alle manie di controllo, nell'era New Normal la tendenza è la gestione dello smart…

1 26-10-2020
Per l'85% delle aziende la cyber security è più importante che mai

Il COVID ha aumentato la percezione delle minacce informatiche e ha spinto le aziende a investire maggiormente…

1 19-10-2020
Reti mobili private mission critical a banda larga per la pubblica sicurezza

Alessandro Alfano di Nokia spiega da dove nasce l'esigenza di reti mobili private mission critical e…

1 16-09-2020
Il parere di Avast

Risponde Luca Sambucci, Chief Operations Officer di Future Time (distributore esclusivo Avast per l’Italia)

1 24-08-2020
Bug VPN e RDP aprono le porte agli attacchi ransomware

La maggior parte degli attacchi ransomware va a buon fine grazie agli endpoint RDP compromessi e ai…

1 30-07-2020
Zoom: un bug metteva a rischio le password delle riunioni

Con il client web di Zoom si potevano fare infiniti tentativi per indovinare la password che protegge…

1 28-07-2020
Crittografia post quantistica: 7 candidati finalisti

È entrata nel vivo la corsa per la definizione degli standard di crittografia post quantistica. Il National…

1 06-07-2020
Il parere di Avast

Risponde Luca Sambucci, Chief Operations Officer di Future Time (distributore esclusivo Avast per l’Italia)…

1 06-07-2020
Il parere di Bitdefender

Risponde Silviu Stahie, Security Analyst di Bitdefender

1 15-06-2020
CloudEyE a Check Point: "non lavoriamo per i criminali"

I responsabili dell'azienda italiana produttrice di CloudEyE assicurano di non lavorare per i criminali…

1 29-05-2020
Fase 2: aziende pronte per il cloud e il lavoro da casa

I benefici del lavoro da casa stanno portando molte aziende a pensare di cambiare il modello di business,…

1 29-05-2020
Fase 2 e Forcepoint: perché Zero Trust è la soluzione da adottare

L'approccio ai dati e alla sicurezza deve cambiare. La via d'uscita per lavorare in sicurezza e con…

1 27-05-2020
Darknet market: articoli più richiesti e listino prezzi

Quali sono gli articoli più ricercati dai criminali informatici e quanto costano. Saperlo aiuta a capire…

1 19-05-2020
Cyber attacchi in evoluzione, serve l'Intelligenza Artificiale

Il Global Threat Intelligence Report 2020 di NTT rivela che il settore IT è stato più colpito nel 2019…

1 15-05-2020
Rilevare i ransomware con i sensori dei PC è veloce e funziona

Un gruppo di ingegneri propone di usare il monitoraggio dei sensori integrati nei PC per rilevare le…

1 29-04-2020
Trend Micro e COVID-19: l’importanza della consapevolezza nella Fase 2

La Fase 2 dovrebbe richiedere investimenti e un nuovo approccio alla sicurezza informatica. Ma senza…

1 09-04-2020
Il parere di F-Secure

Risponde Carmen Palumbo, country sales manager F-Secure Italia

1 16-03-2020
Credenziali di accesso: cos'è il credential stuffing e come funziona

Il credential stuffing sta diventando molto comune. Non è solo il furto delle credenziali di accesso,…

1 28-02-2020
Adozione del cloud pubblico frenata dalle paure per la sicurezza

Una ricerca internazionale fa emergere che le preoccupazioni per la sicurezza franano l'adozione del…

1 28-11-2019
ESET sbarca in Italia e punta anche sulle PMI

Dopo anni di crescita nel mercato consumer, ESET punta alle soluzioni per le piccole-medie realtà. Ma…

1 18-10-2019
Chrome per Android guadagna Site Isolation per proteggere meglio i dati

Google ha implementato la Site Isolation su Chrome per Android. I siti che richiedono l'autenticazione…

1 27-03-2019
Europa: approccio comune alla sicurezza 5G

Enisa vuole un risk assessment delle infrastrutture 5G nazionali, da combinare in una mappatura comunitaria…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit 2025 - Milano
Nov 27
Webinar Zyxel Networks | Nebula 19.20 & uOS 1.36: Nuove Funzionalità per NCC, Firewall e MSP Pack
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3