Risponde Cristiano Voschion, Country Manager per Check Point in Italia
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo…
Ampliando la partnership già avviata nell'ottobre 2024, il gestore della rete elettrica italiana adotterà…
Yaroslav Rosomakho, VP Field CTO di Zscaler, spiega le minacce del quantum computing e propone strategie…
Clusit: incidenti cyber nel settore Energy & Utilities saliti del 40% rispetto al 2023. Europa bersaglio…
Il cyberspionaggio si evolve: attacchi sofisticati colpiscono governi e aziende europee sfruttando vulnerabilità…
Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle…
Stormshield propone soluzioni ibride con algoritmi attuali e post-quantistici per proteggere i dati…
Trump vuole regolare i conti con Christ Krebs, ex capo della CISA, e in questo colpisce anche SentinelOne,…
La nuova opzione consente ai retailer, ai partner Kaspersky e ai professionisti della cybersicurezza…
Febbraio 2025 è stato il mese peggiore per gli attacchi ransomware. Clop è stato il gruppo più attivo,…
Il lavoro ibrido cresce, ma porta rischi per la sicurezza. Le aziende devono bilanciare flessibilità…
CrowdStrike ha sfruttato l’apprendimento contrastivo per migliorare la detection dei malware PE, combinando…
Le previsioni di Eric Herzog, Chief Marketing Officer di Infinidat
Perché la protezione delle identità è un elemento cruciale della cybersecurity moderna, che cosa serve…
Osservabilità unificata, AI e Mobile nella piattaforma Riverbed che promette di migliorare l’esperienza…
Le priorità dei CISO e dei leader dei SOC sono la consapevolezza di quello che accade, il focus delle…
L'adozione di strutture Zero-Trust con crittografia quantum-safe in tutte le aziende è un passaggio…
Una analisi di Acronis chiarisce come configurare Exchange in modo da evitare problemi.
Le caratteristiche fondamentali delle soluzioni di storage enterprise che permettono a chi fa cybersecurity…
Eventi internazionali come le Olimpiadi attirano i criminali informatici, che ne approfittano per scopi…
Come evolvono le tecniche di attacco e quali sono gli elementi di cui tenere conto per allestire una…
Dal boom del lavoro ibrido in poi, le imprese hanno capito che i profili di utilizzo e gestione delle…
La strategia Zero Trust è fondamentale per le aziende che vogliono proteggere asset e dipendenti efficacemente…
FortiGate 90G è la nuova appliance di Fortinet potenziata dall’ASIC SP5 e dai servizi di sicurezza AI-Powered…
eXtended Detection and Response promette di migliorare l'efficacia della sicurezza e la produttività…
I contenuti dei documenti trapelati da NTC Vulkan rivelano uno scenario di guerra digitale che coinvolge…
Gestire gli endpoint da remoto anche quando sono spenti, intervenire per cancellare i dati in caso di…
I conflitti geo-politici, la trasformazione digitale e il ransomware stanno provocando un aumento dei…
Le istituzioni europee sono tra le vittime di un gruppo di lingua russa che opera attività di spionaggio…
Gli attacchi cyber legati al conflitto fra Russia e Ucraina si sono evoluti nei 12 mesi appena trascorsi:…
Custodire grandi quantità di dati è il requisito per diventare un obiettivo appetibile per i cyber criminali.…
La soluzione gestita SASE basata sulla piattaforma Managed Campus Networks di NTT fornisce un servizio…
La maggioranza delle aziende italiane impegnate nella migrazione cloud sta valutando Zero Trust o lo…
Complice il conflitto ucraino, le attività dei gruppi sponsorizzati dagli stati nazionali sono aumentate…
Quello che le aziende si aspettano dagli investimenti in cyber security sono prevenzione dei data breach…
A seguito degli attacchi contro Eni, Canarbino e Gse, l’Agenzia per la Cybersicurezza Nazionale ha emanato…
Risponde Alexander Ivanyuk, Senior Director Product and Technology positioning di Acronis
Sette siti italiani sono stati inaccessibili per qualche ora ieri a seguito di un attacco DDoS rivendicato…
I movimenti delle criptovalute suggeriscono che buona parte dei profitti da ransomware conosciuti confluisce…
Molti siti governativi dell’Ucraina sono stati attaccati con l’evidente intento di creare panico nella…
Nelle previsioni sulla cyber security per il 2022, gli esperti di HP Wolf Security evidenziano quattro…
Molti professionisti IT non si fidano dei sistemi di sicurezza attuati dalle proprie aziende. Zero Trust…
Nella presentazione del 2021 Thales Global Data Threat Report emergono interessanti dati sull'Italia.…
Secondo una ricerca della Univerity of Surrey gli attacchi informatici finanziati dagli stati-nazione…
Garantire l’aggiornamento delle best practice di cybersecurity, tenere un elenco sempre aggiornato degli…
Proteggere i dati non è in contrasto con la trasformazione digitale. Anzi, svecchiare i sistemi di gestione…
Alessandro Alfano di Nokia spiega da dove nasce l'esigenza di reti mobili private mission critical e…
Thales CipherTrust Data Security Platform è la piattaforma che applica la data protection mediante la…
Un report di Pulse Secure fa il punto sull'adozione dello Zero Trust e sulle prospettive nel medio periodo.…
Citrix ADC, Citrix Gateway e Citrix SD-WAN WANOP edition sono afflitti da 11 vulnerabilità che si risolvono…
L'approccio ai dati e alla sicurezza deve cambiare. La via d'uscita per lavorare in sicurezza e con…
I limiti delle VPN hanno portato molte aziende a spostare in cloud alcune applicazioni, adottando una…
Gli errori di configurazione del cloud possono aprire pericolose falle nella sicurezza. Ecco alcuni…
Nella Fase 2 dell'emergenza sanitaria è necessario ripensare la sicurezza dalle fondamenta. Le falle…
COVID-19 ha liquefatto il perimetro di sicurezza delle aziende. È necessario rifare le analisi del rischio…
In un mondo sempre più digitale il tema cyberwarfare va almeno posto. Sino a che punto le azioni di…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca