I nuovi workflow multi-PSA semplificano la fatturazione e la gestione dei ticket, mentre l’Unified Agent…
La digitalizzazione ha portato a una concezione ormai strategica della cybersecurity, spiega Blerina…
Le frodi finanziarie non faranno notizia quanto gli attacchi di cyber warfare ma sono un problema crescente.…
Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta…
Una nuova ricerca di Sophos rivela che il 76% degli analisti IT soffre di stress e burnout, con rischi…
Completata con successo una sperimentazione su 42 km della rete Fiber-To-The-Home di Roma, abilitando…
S2E integra la piattaforma di Unified Endpoint Security di Ermetix all’interno della sua proposta di…
L’adozione interna del software prima del lancio permette ai team di viverlo come utenti reali, riducendo…
Le aziende sono più attente alla cybersecurity della parte operations, specie dopo l’entrata in vigore…
Risponde Denis Cassinerio, Senior Director & General Manager South EMEA di Acronis
L’83% dei responsabili IT italiani teme il cyberwarfare e il settore sanitario resta il più colpito.…
Nel corso del PartnerOne Summit 2025 il vendor di cybersecurity premia i contributi di eccellenza all'innovazione…
Ampliando la partnership già avviata nell'ottobre 2024, il gestore della rete elettrica italiana adotterà…
Alla conferenza di Praga, Zscaler presenta strategie e soluzioni per sovranità dei dati, sicurezza AI…
Dalla security awareness alla compliance normativa: Cyber Guru innova la formazione con percorsi su…
Gli attacchi alla supply chain sono in forte crescita: servono strategie di sicurezza estese a tutta…
Il settore sanitario è sempre più bersaglio di attacchi informatici: ecco strategie e tecnologie per…
Il nuovo Futuring Technology Center di Telsy è Laboratorio di Prova accreditato dall’Agenzia per la…
L'accordo tra Fortinet e l'Agenzia per la Cybersicurezza Nazionale mira a migliorare la resilienza informatica…
CodeBlue Italy: un nuovo player in Italia per la protezione cyber di aziende e istituzioni.
Microsoft AIRT ha testato 100 prodotti GenAI, imparando otto lezioni chiave sulla sicurezza. Ecco come…
Cubbit rivoluziona il cloud storage con un'architettura geo-distribuita, offrendo sicurezza, resilienza…
Nel 2025, la cybersecurity europea si concentrerà su armonizzazione, competenze, trasparenza e sovranità…
La nuova applicazione Compliance Assistant aiuta a mitigare i rischi e a ridurre i controlli di configurazione,…
Promuovere un uso sicuro e responsabile dell’AI è fondamentale, Kaspersky ha un approccio proattivo…
Le previsioni di Johan Paulsson, CTO, Mats Thulin, Director Core Technologies e Thomas Ekdahl, Engineering…
Krister Tånneryd, COO di AddSecure, parla di IoT security, sfide di sicurezza per asset obsoleti e strategie…
Le previsioni di Alex Galimi, Technical Partner Manager di Trend Micro Italia
Privacy, AI e cybersecurity: la percezione delle AI da parte degli utenti italiani e globali e le soluzioni…
La nuova strategia AI di Trend Micro include collaborazioni e innovazione per proteggere il futuro digitale…
Soluzioni e servizi a valore del portafoglio NGS sono stati al centro dell'intervento al Cybertech di…
Essere a conoscenza delle best practice di sicurezza non significa necessariamente applicarle: ecco…
Confronto e innovazione della cybersecurity hanno animato la settima edizione del Cybertech 2024 a Roma,…
Capacità di adattamento all’evoluzione degli attacchi cyber, velocità di risposta e recuperabilità dei…
Claroty fa i conti dei danni causati agli attacchi sferrati contro gli ambienti CPS. I numeri sono preoccupanti.…
Comprendere la normativa NIS2, le novità e gli obblighi che comporta e le sfide che attendono le imprese…
Una rete dati a supporto delle infrastrutture di sicurezza fisica deve soddisfare requisiti ben precisi.…
Dagli errori si impara, per questo chi è stato vittima di un attacco cyber riconosce molta più importanza…
Dove mancano risorse e competenze per contrastare il cybercrime, il CISO virtuale può rivelarsi un’opzione…
Un effetto collaterale indiretto degli attacchi cyber di cui si parla troppo poco è quello relativo…
L'adozione di strutture Zero-Trust con crittografia quantum-safe in tutte le aziende è un passaggio…
RIspondono Giovanni Natalino, Area Vice President, Sales – Italy di Okta e Giovanni Bombi, Vendor Success…
Come rendere la sicurezza un gioco di squadra, chi sono gli stakeholder coinvolti e quale ruolo hanno.…
L'esercitazione di cybersecurity organizzata periodicamente dall'agenzia Enisa stavolta si è concentrata…
Il cambiamento del panorama cyber ha portato a una trasformazione delle esigenze dei clienti che vendor…
La Camera dei Deputati ha approvato il disegno di legge sulla cybersicurezza con 23 articoli che introducono…
Il "Secure by Design pledge" della CISA raccoglie l'impegno formale delle software house a migliorarsi,…
Grazie alla qualificazione QI2/QC2 ottenuta da Acronis, il vendor può gestire workload critici per i…
L'ultima versione di Cyber Protect velocizza e semplifica le operazioni grazie al ripristino con un…
Come aiutare bambini e adolescenti a proteggersi dai rischi del web: i consigli degli esperti di cybersecurity.
I feed di ESET arricchiscono la base dati di Microsoft Sentinel per migliorarne le funzionalità di protezione…
I principali trend che prenderanno piede nei prossimi mesi in tema di cybersecurity.
La protezione dei dati e della privacy sono pilastri fondanti per preservare la fiducia, la sicurezza…
Rappresentazione di ‘Detect’ e ‘Radar’, Dectar è il nuovo nome di 4Securitas, che coincide anche con…
Airbus punta ad acquisire il business cybersecurity di Atos, per dotarsi di migliori funzioni di sicurezza…
Lo EU-US Cyber Dialogue di Bruxelles ha ribadito la necessità di una maggiore sinergia tra le sponde…
Risponde Nicola Altavilla, Country Manager Italy & Mediterranean Area
Risponde Alessio Agnello, Technical Director Trend Micro Italia
Riduzione della superficie di attacco, rilevamento e conseguente risposta alle minacce, ripristino dei…
Si chiama Commvault Cloud la nuova piattaforma di cybersecurity che unisce cloud e funzionalità avanzate…
La Cisco Consumer Privacy Survey 2023 evidenzia che le fasce giovani della popolazione sono oggi quelle…
Risponde Paolo Cecchi, Regional Sales Director Mediterranean Region di SentinelOne
Per fronteggiare bene i cyberattacchi serve costruire un solido ecosistema tra i fornitori di tecnologia…
Il contributo di F5 raddoppia il rapporto di compressione dei protocolli, riducendo i costi della larghezza…
A colloquio con Haider Pasha, CSO Emea & LatAm di Palo Alto Networks
Alessio Agnello, Technical Director di Trend Micro Italia, presenta soluzioni e strategie aziendali…
Intelligenza Artificiale, protezione del cloud e delle identità e semplificazione sono stati fra i temi…
Il portfolio di cyber risk management della società si arricchisce anche per soddisfare la strategia…
Monica Bernabei, Head of EMEA Marketing di NetWitness, invita a visitare NetWitness al Cybertech Europe,…
Alessandro Fontana, Country Manager di Trend Micro Italia, fa alcune interessanti anticipazioni sulla…
Gestire la sicurezza informatica delle aziende sta diventando sempre più stressante. Una ricerca mette…
Una nuova falla del kernel di Linux potrebbe esporre i sistemi a gravi rischi. La patch è già stata…
Si chiama W/Sustainability il programma promosso da WithSecure per ridurre il consumo energetico e salvaguardare…
Le due soluzioni Alludo di gestione remota degli end point concorrono a una manutenzione più sicura.
Dalla percentuale di fatturato dedicata agli stipendi alle modalità di gestione, le organizzazioni criminali…
La diffusione delle app cloud ha portato a un incremento vertiginoso degli attacchi alle API e alle…
La maggior parte delle aziende fatica a identificare le cause primarie degli incidenti, restando così…
Con l’aiuto di un esperto di cyber security facciamo il punto sugli attacchi più diffusi al momento…
L’esperto di Kyndryl spiega che cosa si intende per resilienza cyber, quali sono i mezzi per ottenerla…
Aumenta l’attenzione dei vendor sulla ricerca delle vulnerabilità dei dispositivi cyber fisici.
Sababa Security ha presentato le sue proposte per implementare e monitorare la sicurezza cyber delle…
Rispondono Chester Wisniewski, Principal Research Scientist di Sophos e Marco D’Elia, Country Manager…
Risponde Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI
Usando dati sottratti nell’attacco di agosto, i cybercriminali si sono nuovamente introdotti nella rete…
Acronis propone una piattaforma cloud di cyber protection in grado di semplificare al massimo la gestione…
Fortra si propone al mercato con un'unica linea di difesa informatica che spazia dalla threat intelligence…
La nuova proposta di ESET per i Managed Service Provider punta su scalabilità, fatturazione a consumo…
Una tornata consistente di aggiornamenti e indicazioni mirate agli utenti dovrebbero aiutare Asustor…
Il 18 ottobre a Milano e il 20 ottobre a Roma Bludis e ManageEngine saranno protagonisti dell’IT CON…
Automatizzare le attività di routine e appoggiarsi all’AI per individuare preventivamente i problemi…
Team di esperti con capacità di detection, prevenzione e risposta agli incidenti, così da poter disporre…
Il modello ramsomware-as-a-service sta favorendo un consolidamento delle attività legate al ransomware…
Secondo gli esperti nel 2022 gli attacchi alla supply chain continueranno ad aumentare. Ecco alcuni…
Acronis, SentinelOne e ESET commentano la Strategia nazionale di cybersicurezza. È un buon inizio, ora…
La frammentazione delle risorse aziendali ostacola la sicurezza informatica ed espone il fianco agli…
Backup su storage locale contro archiviazione cloud: i vantaggi della seconda opzione.
Le piattaforme di Hornetsecurity mirano a proteggere i dati aziendali là dove effettivamente si trovano:…
La space economy ha molti motivi per essere il nuovo obiettivo del cybercrime, e le difese sono carenti.…
Il corretto uso di Internet protegge dalle insidie online sia le aziende sia i cittadini di ogni età.…
La prima edizione del report trimestrale Microsoft Cyber Signals si focalizza sulla gestione delle identità…
La vulnerabilità Log4j riguarda un componente difficile da rilevare e ampiamente utilizzato sia nei…
Una interessante analisi dei malware in circolazione fa intuire l'impegno del cybercrime nello sviluppo…
Invece di gestire un sito di rivendicazione, che richiede impegno e comporta dei rischi, gli operatori…
Si è conclusa la Counter-Ransomware Initiative: i Paesi partecipanti attueranno controlli serrati sui…
Oltre 30 Paesi e quattro punti all'ordine del giorno per trovare un'intesa internazionale nella lotta…
Con la scusante della mancanza di tempo e dell'eccessiva laboriosità di installazione delle patch, troppe…
I ricercatori di Kaspersky individuano una nuova variante dello spyware FinFisher. Elude i sistemi di…
Endian spiega come creare container sicuri per mettere in sicurezza dispositivi e applicazioni OT e…
Kaseya è in possesso di un decryptor universale per sbloccare i dati di tutti i clienti coinvolti nell'attacco…
Schneider ha pubblicato le misure di mitigazione per rimediare a una vulnerabilità che interessa i PLC…
Uno spazio dedicato alla sicurezza informatica, che ha l’obiettivo di far crescere le competenze nel…
Una truffa in Bitcoin è la sorpresa che si cela dietro a una serie di email che sfruttano Elon Musk…
Secondo una recente ricerca le frodi nell'eCommerce aumenteranno del 18% nel 2021 rispetto al 2020.
Quando si parla di sicurezza informatica e trasformazione digitale l'Italia è un Paese in continua rincorsa.…
Avere backup funzionanti è più difficile del previsto: oltre la metà dei tentativi di recupero fallisce,…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca