Il quantum computing sta rivoluzionando la cybersecurity: aziende e organizzazioni devono prepararsi…
La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo…
Yaroslav Rosomakho, VP Field CTO di Zscaler, spiega le minacce del quantum computing e propone strategie…
SentinelOne fotografa la nuova minaccia: AI e cloud sono bersagli e strumenti dei cybercriminali. Dati,…
“La parola d’ordine è automazione”. All’evento per i partner a Milano anticipate novità tra cui supporto…
La sicurezza delle identità nel cloud è cruciale per proteggere dati e infrastrutture da attacchi e…
La crittografia quantistica va inserita subito nell’agenda aziendale: il quantum computing minaccia…
Solo l’1% delle aziende italiane è davvero pronta contro i cyberattacchi. Dal report Cisco emergono…
Cinque tecniche usate dagli hacker per colpire chi usa software obsoleti e le migliori strategie per…
FireMon e Westcon-Comstor consolidano la loro collaborazione per offrire ai partner una soluzione dedicata…
Stormshield propone soluzioni ibride con algoritmi attuali e post-quantistici per proteggere i dati…
Trump vuole regolare i conti con Christ Krebs, ex capo della CISA, e in questo colpisce anche SentinelOne,…
La partnership intende offrire ai clienti comuni un accesso migliorato alle funzionalità della piattaforma…
L'integrazione di Hyper-V in Veeam Data Platform promette di ottimizzare la migrazione e la continuità…
Check Point e Wiz collaborano per integrare sicurezza di rete e protezione cloud, migliorando la gestione…
Kyndryl e Palo Alto Networks annunciano servizi SASE per sicurezza di rete cloud-first e Zero Trust…
Platformization e automazione basata su intelligenza artificiale possono contribuire a colmare questo…
Le previsioni di Cristiano Tito, Cybersecurity Service Line Leader di IBM Consulting Italy
I data center stanno acquisendo un ruolo di crescente importanza e sono di fatto infrastrutture critiche,…
L’Agenzia per la Cybersicurezza Nazionale ha riconosciuto a CyberArk la certificazione QC1 per i servizi…
Le piattaforme di identity management di Microsoft sono sempre un bersaglio per i threat actor, Quest…
Grazie all’acquisizione di IM QRadar, Palo Alto Networks rafforza ulteriormente la sua posizione nel…
Le tecnologie che permettono di realizzare ambienti Industry 4.0 vanno messe opportunamente in sicurezza,…
Un framework di buon livello non basta per costruire la resilienza informatica di un’azienda. Ecco tutto…
Una piattaforma di cybersecurity che dialoga con gli analisti in linguaggio umano potenziandone l’efficacia…
Un attacco ransomware del gruppo Lockbit ha bloccato i servizi di Westpole, poi a cascata quelli di…
Risponde Andrea Faeti, Sales Enterprise Account Director per l'Italia di Vertiv
In tempi record Check Point ha integrato le tecnologie di Perimeter 81 nella propria architettura Infinity.…
Il contributo di F5 raddoppia il rapporto di compressione dei protocolli, riducendo i costi della larghezza…
La sicurezza delle app riscuote ancora poca importanza, ma la sua considerazione aumenterà nel prossimo…
L’Italia è bersagliata dagli attacchi basati sul social engineering, serve incrementare l’attività di…
Non solo cloud: a minacciare la sicurezza delle aziende pubbliche e private in Italia sono i tagli dei…
Kaspersky ha annunciato una serie di pacchetti Professional Service per le PMI che offrono prodotti…
La diffusione delle app cloud ha portato a un incremento vertiginoso degli attacchi alle API e alle…
Tre consigli semplici ma efficaci per non mettere a rischio i dati in cloud.
L’esperto di Kyndryl spiega che cosa si intende per resilienza cyber, quali sono i mezzi per ottenerla…
Grazie all’acquisizione di Canonic, Zscaler consentirà alle aziende di proteggere i dati a cui si accede…
Identità digitali, sicurezza cloud, ransomware e molto altro: ecco le criticità individuate da NTT per…
Sono otto i trend per la cybersecurity che secondo trend Micro avranno un peso rilevante quest’anno.…
Cisco punta sulla security resiliance focalizzata su rilevamento, risposta e ripristino e considera…
Rispondono: Danny Allan, CTO, Veeam | Dave Russell, VP of Enterprise Strategy, Veeam | Michael Cade,…
Gli esperti di Veeam snocciolano le proprie previsioni per il 2023, dalla sicurezza del dato a quella…
La maggioranza delle aziende italiane impegnate nella migrazione cloud sta valutando Zero Trust o lo…
Carichi di lavoro sempre più elevati, minacce sempre più sofisticate e scarsa visibilità sulle stesse…
La complessità del cloud e l’implementazione frettolosa hanno aperto varchi nelle infrastrutture aziendali.…
Oltre a indiscussi vantaggi, la migrazione cloud comporta anche problemi, soprattutto sotto l’aspetto…
Una piattaforma di Identity Security basata sul controllo avanzato dei privilegi permette di proteggere…
Lo scenario cyber attuale impone una revisione dei modelli di difesa delle aziende contro gli attacchi…
L’automazione, l’Intelligenza Artificiale e l’appoggio di un ricco marketplace sono la ricetta di SentinelOne…
Marco Rottigni, Technical Director di SentinelOne, mette in luce i più pericolosi metodi di attacco…
La cybersecurity è la importante opportunità di fatturato per gli MSP, ma è anche fonte di preoccupazioni.…
Misconfigurazioni, multicloud, microservizi, container: la frammentazione delle risorse aziendali ostacola…
Rispondono Dario Sergi, Service Manager di Westcon e Nunzio D'Oria, Pre Sales di Westcon
Cinque consigli pratici per migliorare la sicurezza dei workload in cloud.
Risponde Alessio Di Benedetto, Senior Regional Presales Manager South EMEA di Veeam Software
Negli ultimi anni il tradizionale e consolidato uso del backup ha subito molteplici trasformazioni.…
Zero Trust è un modello che piace a molti perché garantisce la sicurezza degli accessi, ma non è un…
Zero Trust, difesa reattiva, backup, automazione: sono tante le frottole che i CISO si sentono raccontare,…
Le aziende hanno compreso di avere bisogno di una soluzione di sicurezza unificata per tutte le piattaforme…
I trend per il 2022 offrono potenzialità ma devono essere gestiti nel modo adeguato per non riservare…
La situazione europea è quella più preoccupante, dato che gli attacchi di phishing mobile sono più insistenti…
Un'anticipazione di alcuni dei contenuti che verranno trattati nel corso del webinar di Oracle "Ransomware:…
I dati sulla sicurezza delle infrastrutture cloud mettono in luce gravi problemi da fronteggiare con…
Sette aziende partner del Cybertech 2022 hanno anticipato a G11 Media tecnologie, prodotti e filosofia…
Remediation e tempi di reazione agli incidenti sono due validi motivi per adottare una soluzione di…
Il caso OVHcloud ha fatto comprendere l’importanza di un piano di disaster recovery e dell’analisi del…
Il backup è sempre più importante in un contesto di forte aumento degli attacchi informatici e di migrazione…
Cosa significa fare cyber security quando le applicazioni non sono monolitiche ma suddivise in container…
I ricercatori di Bitdefender fanno il punto sugli attacchi alla supply chain: saranno sempre più frequenti,…
Avere backup funzionanti è più difficile del previsto: oltre la metà dei tentativi di recupero fallisce,…
Dal 16 marzo la versione gratuita di LastPass funzionerà su un solo tipo di piattaforma: o computer…
La trasformazione digitale può avere un impatto positivo sull'efficienza del settore sanitario, ma bisogna…
I cyber criminali stanno sfruttando massivamente le vulnerabilità note per mettere a segno attacchi…
Bot, DDoS e attacchi alle app sono sempre più diffusi per semplificare il lavoro dei cyber criminali…
La trasformazione digitale e la migrazione cloud molte aziende hanno l'esigenza di mettere in sicurezza…
Le previsioni di Trend Micro sulla cyber security 2021 mettono in luce i cambiamenti indotti dalla pandemia…
Cisco Small Business RV110W, RV130, RV130W e RV215W hanno raggiunto la fine del ciclo di vita, quindi…
Proteggere le infrastrutture aziendali è complesso. Con il SASE elevati benefici operativi.
In 11 mesi Kaspersky ha registrato174 miliardi di attacchi ai server Remote Desktop Protocol. Ecco i…
CyberArk punta sulla Identity Security per fronteggiare le minacce alla cyber security che caratterizzano…
I problemi di cyber security visti nel 2020 sono l'antipasto degli attacchi che si potrebbero verificare…
Proteggere i dati non è in contrasto con la trasformazione digitale. Anzi, svecchiare i sistemi di gestione…
Mandiant Advantage, Cloudvisory e Security Validation sono le soluzioni di FireEye per contrastare le…
Check Point fotografa la situazione attuale e spiega le sue previsioni per la sicurezza informatica…
Alessandro Alfano di Nokia spiega da dove nasce l'esigenza di reti mobili private mission critical e…
Thales CipherTrust Data Security Platform è la piattaforma che applica la data protection mediante la…
Sono gli errori di configurazione, non la complessità degli attacchi, a mettere a rischio le aziende.…
La migrazione al cloud è in pieno svolgimento, anche alla luce della pandemia che ha accelerato il passaggio…
Neustar tira il bilancio degli attacchi DDoS nella prima metà del 2020: più vasti, più raffinati e di…
Risponde Fabio Pascali, Country Manager Italy di Veritas Technologies.
Risponde Filip Truță, Information Security Analyst di Bitdefender
Risponde Stefano Pinato, Country Manager di Barracuda Italia
L'adaptive learning permette a Kaspersky di farsi un'idea delle competenze dei lavoratori dipendenti…
Forcepoint Dynamic Edge Protection è la suite SASE per la sicurezza in cloud. Gestisce threat prevention,…
La migrazione al cloud è una realtà, ecco come attuarla in sicurezza per non mettere a rischio i dati…
È il 15 ottobre la data fissata per la soppressione definitiva del supporto di Office 365 ai protocolli…
Cyber sicurezza e connettività si uniranno in un nuovo framework per la sicurezza che Garnter sintetizza…
I benefici del lavoro da casa stanno portando molte aziende a pensare di cambiare il modello di business,…
Quasi la metà dei responsabili IT pianifica di passare a un’architettura multicloud, ma l'ha fatto solo…
Un gruppo di ricercatori ha rilevato che una falla già rilevata in passato nelle CPU Intel non è risolvibile…
Una ricerca internazionale fa emergere che le preoccupazioni per la sicurezza franano l'adozione del…
Fine del supporto di Windows 7: cinque consigli degli esperti per limitare i danni in attesa di aggiornare…
La VPN tradizionale verrà sostituita dall'approccio Zero Trust, più intelligente e sicuro, che considera…
Se il business si basa sempre più sulle tecnologie digitali, la cyber security deve essere integrata…
Microsoft apre anche alle PMI la strada del supporto a pagamento sino al 2023. Che resta una soluzione…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca