>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 07-11-2025
Acronis prepara il futuro degli MSP: uno stack completo di cybersecurity e automazione AI-based

Una giornata di roadmap, analisi sulle minacce, workshop tecnici, formazione ma anche intrattenimento…

1 30-10-2025
Palo Alto Networks rinnova sicurezza Cloud e AI con Cortex 2.0 e Prisma AIRS

Con Cortex Cloud 2.0 e Prisma AIRS 2.0, Palo Alto Networks introduce nuove funzionalità per proteggere…

1 30-10-2025
Il parere di Palo Alto Networks

Risponde Umberto Pirovano, Senior Manager Technical Solutions di Palo Alto Networks

1 30-10-2025
Speciale Gestione degli accessi

Ora che il perimetro da proteggere è chiaramente diventato l’utente, la gestione e la messa in sicurezza…

1 30-10-2025
Il parere di Westcon

Rispondono Giovanni Bombi, Vendor Success Manager – Team Leader Z-Strike di Westcon ed Eleonora Sofia…

1 30-10-2025
Il parere di Trend Micro

Risponde Camillo Bucciarelli, Senior Sales Engineer Trend Micro Italia

1 30-10-2025
Il parere di CyberArk

Risponde Paolo Lossa, Country Sales Director di CyberArk Italy

1 30-10-2025
Il parere di Fortinet

Rispondono Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy…

1 29-10-2025
Vision One, AI e team verticali: il futuro della sicurezza secondo Trend Micro Italia

Trend Micro potenzia l’assetto italiano: focus sulla piattaforma Vision One; Intelligenza Artificiale…

1 28-10-2025
Perché la cybersecurity non riguarda solo le grandi aziende

PMI nel mirino dei cybercriminali: crescono data breach, ransomware e minacce supply chain. Investire…

1 27-10-2025
Ransomware 2025: imprese in affanno davanti agli attacchi AI-driven

Aziende e pubblica amministrazione faticano a reagire alla velocità degli attacchi ransomware potenziati…

1 27-10-2025
ManageEngine incontra gli utenti italiani: “L’AI ha bisogno di fondamenta”

La specialista dell’IT management, distribuita da Bludis, ha raccolto a Milano 200 utenti e reseller.…

1 22-10-2025
Qualys

Emilio Turani, Managing Director per Italia, Sud-Est Europa, Turchia e Grecia, sottolinea che l'introduzione…

1 21-10-2025
Westcon

Giovanni Bombi, Vendor Success Manager – Team Leader Z-Strike di Westcon ed Eleonora Sofia Luca, Business…

1 21-10-2025
Check Point Software Technologies

Roberto Pozzi, Vice President Southern Europe di Check Point Software Technologies, ha sottolineato…

1 21-10-2025
Sophos

Rob Harrison, Senior Vice President, Product Management di Sophos, ha spiegato che i Sophos, Advisory…

1 16-10-2025
C'era un threat actor nei sistemi F5

Un threat actor ha penetrato i sistemi di F5 e ha avuto accesso per molto tempo alla sua supply chain…

1 09-10-2025
Qualys estende la visione Risk Operation Center con l’AI agentica: "Un'alternativa alla platformization"

Il CEO Sumedh Thakar spiega l'evoluzione del ROC di Qualys, mentre il Managing Director Italia e Sud-Est…

1 03-10-2025
Acronis True Image 2026: backup, cyber protection e patch in un’unica soluzione

Acronis presenta True Image 2026, software consumer che integra backup, sicurezza avanzata tramite AI…

1 03-10-2025
Prevenire i data breach con il vulnerability management

Nel 2024 il costo medio di un data breach ha toccato quasi 5 milioni di dollari. Un vulnerability management…

1 02-10-2025
Elmec: la cybersecurity è al centro di servizi e resilienza aziendale

Elmec trasforma la sicurezza IT italiana in una strategia di formazione, resilienza e servizi gestiti,…

1 02-10-2025
Stress e burnout colpiscono il 76% degli analisti

Una nuova ricerca di Sophos rivela che il 76% degli analisti IT soffre di stress e burnout, con rischi…

1 01-10-2025
Bitdefender GravityZone PHASR: sicurezza su misura contro le minacce moderne

SecurityOpenLab prova Bitdefender GravityZone PHASR: l’analisi dell’installazione, della gestione profili,…

1 30-09-2025
Cyber-resilience e business continuity: il ruolo chiave dell’MDR

Considerati i gravi rischi finanziari e reputazionali legati a incidenti in grado di bloccare le attività,…

1 23-09-2025
RMM compromessi: attacchi automatizzati con RAT multipli

Una campagna cyber sfrutta installer RMM trojanizzati per distribuire contemporaneamente più RAT, così…

1 16-09-2025
AI, nella sfida per la sicurezza arrivano deepfake e jailbreak as-a-service

Il report Trend Micro rivela che il 93% dei CISO si aspetta minacce AI quotidiane. Crescono attacchi…

1 10-09-2025
Patch Tuesday di Settembre 2025: Microsoft chiude 81 falle, due zero-day

81 vulnerabilità corrette, di cui due zero-day già divulgate pubblicamente: è questo il bilancio del…

1 08-09-2025
Cyber resilienza e NIS2: un’opportunità per la crescita delle PMI

La Direttiva NIS2 trasforma la cyber resilienza in un’opportunità strategica per le PMI: non solo obbligo…

1 08-09-2025
Reti industriali 2025: 83% senza difese Wi-Fi

Nel primo semestre 2025 il 35% degli attacchi alle reti OT/IoT è DoS; 95% delle reti WPA2 usa password…

1 08-09-2025
CrowdStrike: AI generativa e APT, il cybercrime scala nuovi livelli

Il Threat Hunting Report 2025 mostra il boom di intrusioni APT, cloud e identità: l’AI diventa un’arma…

1 01-09-2025
Exploit da record: raddoppiano i casi su Linux e Windows

Nel 2025 si registra un forte aumento degli attacchi exploit a Linux e Windows. Oltre 4.000 nuove vulnerabilità…

1 20-08-2025
Il parere di WithSecure

Risponde Andrea Muzzi, Technical Manager di WithSecure Italia

1 20-08-2025
Il parere di Westcon

Risponde Dario Sergi, Service Manager di Westcon

1 20-08-2025
Il parere di Fortinet

Risponde Antonio Madoglio, Senior Director Systems Engineering – Italy & Malta di Fortinet

1 20-08-2025
DripDropper: il malware Linux che sfrutta una vulnerabilità, poi la chiude

DripDropper sfrutta una vulnerabilità di Apache ActiveMQ e si garantisce persistenza ed esclusività…

1 01-08-2025
Dizionario Etilogico della Cybersecurity

Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust

1 31-07-2025
Palo Alto acquisisce CyberArk, per una nuova Identity Security

Identità macchina e agenti AI rivoluzioneranno lo scenario della Identity Security, Palo Alto si porta…

1 21-07-2025
Barracuda, le aziende si affidano agli MSP per gestire le sfide di sicurezza

Una nuova ricerca internazionale di Barracuda Networks evidenzia le difficoltà delle aziende nel far…

1 08-07-2025
Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management…

1 30-06-2025
Dieci anni di consapevolezza cyber

ConfSec si è dall’inizio dato il compito di far capire alle imprese che la cybersecurity non è solo…

1 30-06-2025
ConfSec 2025: una nuova visione della cybersecurity

Le aziende non sono ancora abituate a vedere la sicurezza IT come una parte del loro rischio operativo,…

1 30-06-2025
Il parere di Acronis

Risponde Irina Artioli, Cyber Protection Evangelist e TRU Researcher di Acronis

1 27-06-2025
ManageEngine presenta MSP Central

La piattaforma per rafforzare le infrastrutture MSP moderne, sviluppata autonomamente, consente agli…

1 25-06-2025
La sicurezza informatica non è una caccia al colpevole

La vera leadership è proattiva: anticipa le minacce prima che si manifestino e costruisce resilienza.…

1 24-06-2025
FireMon: automazione e visibilità per la gestione delle policy di sicurezza

FireMon sta rivoluzionando la gestione delle policy di sicurezza di rete, automatizzando i controlli,…

1 16-06-2025
Il concetto di ROC secondo Qualys per misurare e mitigare il rischio aziendale

Si parte dalla misurazione di un indice di esposizione al rischio fino a calcolarne il suo valore di…

1 16-06-2025
ConfSec 2025: un confronto concreto sulla sicurezza cyber

A Bari si è fatto il punto sullo scenario della cybersecurity, tra rischi crescenti e innovazione. Con…

1 16-06-2025
I security leader sottovalutano il rischio AI

Per Trend Micro i cybersecurity leader non hanno una visione abbastanza chiara dell'impatto dell'AI…

1 09-06-2025
GravityZone Compliance Manager: gestione unificata della conformità

Bitdefender lancia GravityZone Compliance Manager, soluzione che integra sicurezza, rischio e conformità…

1 09-06-2025
Deloitte: più cybersecurity per un’azienda italiana su due

In Italia il 52% delle imprese italiane prevede un aumento degli investimenti in sicurezza entro i prossimi…

1 01-06-2025
ROI, ROSI e ROAI, ovvero come sopravvivere a un lago di dubbi 

ROI, ROSI e ROAI: ironico viaggio tra acronimi, budget e sicurezza. Come sopravvivere ai numeri e ai…

1 30-05-2025
Acronis, la roadmap punta su data protection, M365, cyber security e MSP Platform

“La parola d’ordine è automazione”. All’evento per i partner a Milano anticipate novità tra cui supporto…

1 29-05-2025
WithSecure potenzia la sicurezza cloud con due nuove soluzioni AI

WithSecure migliora la visibilità e il rilevamento delle minacce in ambienti cloud ibridi, con strumenti…

1 28-05-2025
Fortinet acquisisce Suridata per completare portafoglio Unified SASE

L’integrazione della soluzione SaaS Security Posture Management (SSPM) di Suridata nel portafoglio Unified…

1 28-05-2025
Check Point integra Veriti: sicurezza automatizzata multi-vendor

Check Point rafforza la propria offerta di cybersecurity con l’acquisizione di Veriti, titolare di una…

1 23-05-2025
I SOC tra AI, tool e carenza di competenze

Solo l’11% dei responsabili di cybersecurity si fida dell’AI per attività critiche. Il 46% dedica più…

1 21-05-2025
Attacchi multifase minacciano la cloud security

Cisco Talos scopre vulnerabilità critiche nelle funzioni serverless cloud, dimostrando come permessi…

1 14-05-2025
Patch Tuesday di maggio: Microsoft corregge 71 falle, 5 critiche

Microsoft risolve 71 vulnerabilità, tra cui 5 critiche e 5 zero-day già sfruttate. Aggiornamenti urgenti…

1 13-05-2025
Cybersecurity: la supply chain è il nuovo fronte, serve un cambio di paradigma

Gli attacchi alla supply chain sono in forte crescita: servono strategie di sicurezza estese a tutta…

1 13-05-2025
Cybercrime in evoluzione: AI, cloud e credenziali nel mirino

Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…

1 12-05-2025
5 tecniche con cui gli hacker sfruttano i software obsoleti… e come difendersi

Cinque tecniche usate dagli hacker per colpire chi usa software obsoleti e le migliori strategie per…

1 05-05-2025
Identità macchina: la nuova minaccia invisibile per le aziende

Le identità macchina superano quelle umane e restano spesso senza controlli adeguati, aumentando i rischi…

1 01-05-2025
Il parere di Westcon

Rispondono Nicola Della Torre, New Business Manager, e Mirko Minuzzo, Business Development Manager di…

1 30-04-2025
ESET estende il supporto agli MSP con Kaseya VSA X

Il vendor integra le soluzioni di protezione per gli endpoint con la piattaforma RMM Kaseya VSA X, semplificando…

1 30-04-2025
Trend Micro, i servizi di sicurezza proattivi incrementano il successo dei partner

La piattaforma del vendor consente ai partner di migliorare i ricavi e offrire ai clienti ancora più…

1 28-04-2025
La gestione delle crisi cyber? È da migliorare.

Una ricerca Semperis indica che le aziende sono molto meno pronte a gestire le emergenze cyber di quanto…

1 24-04-2025
Verizon DBIR 2025: EMEA, più intrusioni e occhio agli accessi interni

Il report Verizon 2025 rivela che nell’area EMEA le intrusioni sono raddoppiate (53%) e il 29% delle…

1 24-04-2025
Resilienza OT: come cambia la difesa nelle industrie digitali

Digitalizzazione e regolamenti spingono l’OT a ripensare sicurezza e resilienza. Esperti e manager discutono…

1 23-04-2025
Protezione dei dati: mitigare i rischi legati alle terze parti nel settore sanitario

Sanità sempre più esposta a violazioni dati: gestione proattiva dei rischi delle terze parti è essenziale…

1 15-04-2025
Tagli di Washington: affossato il programma CVE.

Basta fondi a MITRE per il programma Common Vulnerabilities and Exposures (CVE): le informazioni strutturate…

1 14-04-2025
CrowdStrike vince il Google Cloud Security Partner of the Year Award 2025

Le nuove funzionalità di Falcon Cloud Security consentono una protezione end-to-end per l’innovazione…

1 02-04-2025
Water Gamayun, il gruppo russo che sfrutta vulnerabilità Zero Day

Trend Micro ha analizzato Water Gamayun, un gruppo APT russo che usa exploit Zero Day e tecniche avanzate…

1 02-04-2025
L’uso improprio degli strumenti RMM: una nuova arma per i cybercriminali

Gli strumenti RMM, essenziali per la gestione IT remota, sono sempre più sfruttati dai cybercriminali…

1 01-04-2025
Cultura o coltura? I limiti della sicurezza dell’informazione

Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa

1 26-03-2025
Cloud security: perché non basta correggere le misconfigurazioni

Metriche ingannevoli e bias delle configurazioni perfette distolgono dal corretto approccio alla cloud…

1 21-03-2025
Attacchi alla supply chain: la minaccia invisibile per MSP e MSSP

Gli attacchi alla supply chain colpiscono MSP e MSSP, sfruttando vulnerabilità e software fidati per…

1 21-03-2025
Come NIS2 rivoluzionerà la cybersecurity, fra regole e responsabilità

Denis Cassinerio di Acronis interviene al Security Summit per parlare della NIS2: responsabilità dei…

1 19-03-2025
Data immaturity, ovvero immaturità dei dati: un ostacolo all’AI avanzata

L'immaturità dei dati frena l'adozione dell'AI generativa, limitandone il potenziale. Qualità, accessibilità…

1 19-03-2025
Google acquisisce Wiz per 32 miliardi di dollari

Google acquisisce Wiz per 32 miliardi di dollari. L’operazione rafforza Google Cloud nella sicurezza,…

1 17-03-2025
Prepararsi al futuro con il Continuous Threat Exposure Management (CTEM)

Il Continuous Threat Exposure Management (CTEM) offre un monitoraggio continuo della sicurezza aziendale,…

1 13-03-2025
Patch Tuesday marzo 2025: chiuse 57 falle, sei Zero Day

Microsoft ha corretto 57 vulnerabilità di cui sei Zero Day presentate come critiche.

1 11-03-2025
La cybersecurity hardware non è in declino

Il mercato delle appliance di cybersecurity resta globalmente stabile, con una crescita interessante…

1 10-03-2025
Falle nei sistemi SCADA, le patch che mettono al sicuro le infrastrutture critiche

Vulnerabilità critiche in ICONICS Suite espongono centinaia di migliaia di sistemi SCADA a rischi di…

1 04-03-2025
Nuove funzionalità Rubrik per resilienza e protezione cloud

Rubrik amplia la protezione per cloud, SaaS e hypervisor, rafforzando la sicurezza dei dati e accelerando…

1 04-03-2025
Dynatrace, più sicurezza nel cloud

La soluzione Cloud Security Posture Management unifica sicurezza e osservabilità unificate per avere…

1 28-02-2025
Il parere di Westcon

Risponde Giovanni Bombi, Vendor Success Manager & Team Leader NGS di Westcon

1 27-02-2025
Cyber attacchi sempre più rapidi: breakout time sceso a 48 minuti

L’intervista di SecurityOpenLab con Luca Nilo Livrieri di CrowdStrike su minacce emergenti, AI e strategie…

1 26-02-2025
Sangfor Technologies lancia il suo XDR

Debutta in Italia la piattaforma Omni-Command, per una gestione integrata della cybersecurity aziendale.…

1 25-02-2025
2025 obiettivo cybersecurity

La prima tavola rotonda di SecurityOpenLab del 2025 ha trattato di sfide e opportunità della cybersecurity…

1 19-02-2025
Patch non installate: Italia tra i paesi più esposti agli attacchi

Un attacco ha esposto oltre 15.000 firewall FortiGate, colpendo 333 aziende italiane. La mancata applicazione…

1 18-02-2025
Cyber resilience in Italia: la situazione è critica

Le aziende italiane sottovalutano i rischi informatici, sopravvalutano le proprie capacità di difesa…

1 18-02-2025
Palo Alto Networks investe sulla cloud security con Cortex Cloud

Palo Alto Networks presenta Cortex Cloud, la nuova piattaforma AI-driven che integra sicurezza applicativa,…

1 12-02-2025
Elmat: una partnership con Vigilate

Elmat punta sull'architettura Intelligent Edge-To-Platform dell'italiana Vigilate per le applicazioni…

1 04-02-2025
La cloud security punta alle CNAPP

Le Cloud-Native Application Protection Platform stanno diventando la soluzione preferenziale per proteggere…

1 03-02-2025
Codefinger: il ransomware cloud-native che colpisce AWS S3

Codefinger sfrutta chiavi AWS compromesse per crittografare i dati S3, rendendo inefficaci i metodi…

1 03-02-2025
AI e cybercrime: il quadro italiano, le sfide per il 2025

In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…

1 27-01-2025
Sicurezza nel cloud 2025: sfide, tendenze e strategie

Le sfide date dall’adozione diffusa del cloud, il gap di competenze e la necessità di strategie unificate…

1 24-01-2025
Zscaler: Zero Trust e AI per resilienza e riduzione dei costi

Zscaler combina Zero Trust e Intelligenza Artificiale per ridurre rischi, costi e complessità, puntando…

1 08-01-2025
AI dietro alle maggiori minacce alla cybersecurity in Europa

I criminali informatici hanno sviluppato tecniche molto efficaci per sfruttare l’AI negli attacchi in…

1 19-12-2024
Il parere di HiSolution

Le previsioni di Francesco Vigiani, Sales Account Manager di HiSolution

1 18-12-2024
L’AI scende in campo per proteggere l’ecosistema dell'IoT

UI problemi di sicurezza dei dispositivi IoT e come attuare una strategia di sicurezza IoT vincente…

1 17-12-2024
Il parere di TeamViewer

Le previsioni di Robert Haist, Chief Information Security Officer di TeamViewer

1 16-12-2024
Il parere di Rubrik

Le previsioni di Arvind Nithrakashyap, Co-Founder and Chief Technology Officer di Rubrik

1 16-12-2024
Il parere di Axitea

Le previsioni di Marco Bavazzano, CEO di Axitea

1 13-12-2024
CrowdStrike: cresce la minaccia dei cross-domain attack

Gli attacchi "multidominio" sono tra i più pericolosi e difficili da individuare. Ma anche tra i preferiti…

1 12-12-2024
Gestione sicura dei dati e ottimizzazione AI: le novità di Rubrik

Rubrik introduce la funzionalità Data Security Posture Management nella sua piattaforma Security Cloud…

1 12-12-2024
Trend Vision One aiuta il successo degli MSP

Le capacità di attack surface management di Trend Vision One consentono agli MSP di avere successo nel…

1 10-12-2024
La sicurezza fisica? È sempre più legata all'IT

Un'analisi Genetec conferma che la sicurezza fisica è sempre più digitale, con lo staff IT che guida…

1 09-12-2024
Test offensivi e continui: una possibile soluzione per la resilienza

Gli esperti di Vectra AI spiegano perché siano vincenti le indicazioni della statunitense CISA sulla…

1 09-12-2024
La geopolitica influenza le reti

Per i decisori del Banking e del Finance, la crescita delle reti è sempre più influenzata dallo scenario…

1 04-12-2024
Dipendenti che mettono a rischio le aziende: alcuni errori diffusi

C’è un nesso diretto fra alcune abitudini dei dipendenti e l’aumentata superficie di rischio per la…

1 03-12-2024
AI e sanità: protezione dei dati cloud secondo Trend Micro

Trend Micro propone una piattaforma basata su AI progettata per proteggere ambienti cloud come AWS,…

1 28-11-2024
Data center come infrastrutture critiche: la sfida della cybersicurezza

I data center stanno acquisendo un ruolo di crescente importanza e sono di fatto infrastrutture critiche,…

1 22-11-2024
La cybersecurity europea all'anno zero della NIS2

Una indagine Enisa fissa gli indicatori chiave della cybersecurity nelle imprese UE all'arrivo della…

1 15-11-2024
Scacco matto al rischio insider: cinque mosse per vincere una partita rischiosa

Gestire il rischio legato agli insider è possibile. Ecco qualche indicazione di Proofpoint sui passi…

1 13-11-2024
Italian Security Awards 2024: G11 Media premia il meglio della cybersecurity italiana

Il magazine SecurityOpenLab di G11 Media premia l’eccellenza nella cybersecurity: riconoscimenti ai…

1 06-11-2024
Fortinet e Lacework: una piattaforma unificata per la sicurezza cloud-native

La sicurezza degli ambienti cloud è sempre più importante per le imprese. Fortinet propone Lacework…

1 05-11-2024
Autonomous SOC: i super poteri per gli analisti

Intelligenza Artificiale, hyper automation e Autonomous SOC: l'approccio di SentinelOne migliora l’efficacia…

1 31-10-2024
CrowdStrike insieme a Omnissa per la protezione degli ambienti VDI

Desktop virtuali (e non) più al sicuro dalle minacce cyber grazie alla combinazione delle funzioni delle…

1 25-10-2024
Alstom: la cybersecurity come elemento strategico

Per chi fa infrastrutture e sistemi critici la sicurezza è un elemento non negoziabile: è vero anche…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit di Milano
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3