Roberto Pozzi, Vice President Southern Europe di Check Point Software Technologies, ha sottolineato…
In un contesto in cui le minacce informatiche e le interruzioni sono in costante aumento, le aziende…
Nel 2024 il costo medio di un data breach ha toccato quasi 5 milioni di dollari. Un vulnerability management…
Elmec trasforma la sicurezza IT italiana in una strategia di formazione, resilienza e servizi gestiti,…
Considerati i gravi rischi finanziari e reputazionali legati a incidenti in grado di bloccare le attività,…
La nuova piattaforma Purple AI consente di rilevare e bloccare le minacce informatiche in tempo reale,…
Come le tecnologie emergenti stanno trasformando il panorama cyber? Quali strategie adottare per mitigare…
La Direttiva NIS2 trasforma la cyber resilienza in un’opportunità strategica per le PMI: non solo obbligo…
Quasi la metà delle aziende ha già subito danni economici da furti d’identità. Cresce la corsa a MFA…
Risponde Rita Belforti, Channel Account Manager di Trend Micro Italia
Gli aspetti da considerare per affrontare con relativa sicurezza lo scenario attuale di cybersecurity…
L’AI generativa rivoluziona la cybersecurity italiana: potenzia la difesa email, automatizza i SOC e…
Il report globale 2025 mostra che il 52% delle aziende affida la sicurezza OT al CISO/CSO e il 95% alla…
ESET Italia cresce e innova: più dipendenti, fatturato raddoppiato e nuove soluzioni AI per proteggere…
Da una ricerca Kaspersky emerge che la vera sfida della OT security non è il budget, ma la capacità…
Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…
Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…
Risponde Ivan De Tomasi, Country Manager Italia e Malta di WatchGuard Technologies
La piattaforma di osservabilità si amplia con funzionalità progettate per prevenire problemi, ottimizzare…
Elena Accardi e Marco Catino spiegano la spinta al business data dalla compliance normativa e le soluzioni…
Alla conferenza di Praga, Zscaler presenta strategie e soluzioni per sovranità dei dati, sicurezza AI…
L’81% delle violazioni nel settore sanitario riguarda dati regolamentati. GenAI e cloud amplificano…
Gli agenti AI trasformano la difesa cyber, ma comportano nuove vulnerabilità. Dall’integrazione di strumenti…
Risponde Denis Valter Cassinerio, Senior Director & General Manager South EMEA di Acronis
L’AI Act europeo punta a regolare l’intelligenza artificiale per tutelare cittadini e promuovere trasparenza,…
La piattaforma del vendor consente ai partner di migliorare i ricavi e offrire ai clienti ancora più…
La Unit42 di Palo Alto analizza una campagna di phishing con una catena di attacco multilivello che…
Se perdi o subisci il furto del telefono, agisci subito: blocca SIM, denuncia, cambia password, esegui…
SimpleCyb si è posta l’obiettivo di offrire soluzioni e servizi di sicurezza espressamente progettati…
Zero Trust e cybersecurity proattiva sono essenziali contro le minacce moderne. Controlli rigorosi,…
Ventuno nazioni si danno una bozza di regole per controllare l’uso dello spyware commerciale. Non è…
IoT e OT trasformano le aziende ma aumentano i rischi. La gestione degli accessi privilegiati e l'integrazione…
Adottare l'IA in sicurezza richiede trasparenza, protezione dati, prevenzione bias, scelta oculata dei…
L'uso aziendale dell'AI è esploso, ma con esso anche i rischi. Il report Zscaler analizza l'adozione…
Non si può più rinviare l’attuazione di misure evolute per la cloud security: ecco i numeri che descrivono…
In occasione del World Backup Day, gli esperti indicano le soluzioni oggi più efficaci per proteggere…
Gli errori umani e i limiti delle soluzioni tradizionali richiedono nuove strategie per la sicurezza…
La cybersecurity richiede strategie proattive: non basta la conformità, servono difese unificate, intelligenza…
Le identità macchina superano quelle umane e sono sempre più bersagliate dai cyber attacchi, ma solo…
Gli attacchi cyber crescono senza sosta: 772 incidenti in tre mesi. Piccole imprese vulnerabili, rilevazione…
Il Continuous Threat Exposure Management (CTEM) offre un monitoraggio continuo della sicurezza aziendale,…
La soluzione Cloud Security Posture Management unifica sicurezza e osservabilità unificate per avere…
Analizzando le chat di Black Basta sono emerse informazioni utili per bloccare e prevenire gli attacchi.…
Stipulato un accordo di collaborazione tra Polizia di Stato e Aruba SpA per rafforzare la prevenzione…
Risponde Renzo Ghizzoni, Country Leader Sales Security di Cisco Italia
Minacce sofisticate pongono sfide alla sicurezza aziendale. L'integrazione dell'AI nella cybersecurity…
L'azienda cresce nel mercato italiano con soluzioni avanzate per proteggere Active Directory da attacchi…
L’intervista di SecurityOpenLab con Luca Nilo Livrieri di CrowdStrike su minacce emergenti, AI e strategie…
Trend Cybertron usa AI avanzata per analizzare i rischi, prevenire minacce e migliorare la sicurezza…
ESET lancia una campagna globale per promuovere strategie di cybersecurity basate sulla prevenzione,…
Palo Alto Networks presenta Cortex Cloud, la nuova piattaforma AI-driven che integra sicurezza applicativa,…
Check Point e Wiz collaborano per integrare sicurezza di rete e protezione cloud, migliorando la gestione…
Reti lente spingono gli utenti a ignorare la cybersecurity, alimentando lo Shadow IT. MSP e aziende…
L'integrazione tra SentinelOne e CyberArk rafforza la difesa dagli attacchi grazie a un controllo avanzato…
Una vulnerabilità del software di compressione 7-Zip permette di aggirare un attributo di Windows che…
La nuova applicazione Compliance Assistant aiuta a mitigare i rischi e a ridurre i controlli di configurazione,…
False comunicazioni del Ministero della Salute mirano a rubare dati sensibili e finanziari ai privati…
Una indagine di CrowdStrike su un ampio campione di esperti a livello globale svela che la maggior parte…
Sfide e opportunità della cybersecurity 2025: i temi dominanti saranno IA, compliance, ransomware, quantum…
Le previsioni di Robert Haist, Chief Information Security Officer di TeamViewer
Le previsioni di Roberto Branz, Channel Account Executive di RSA Security
Le previsioni di Alessandro Riganti, Country Manager di D-Link Mediterraneo
Le previsioni di Denis Valter Cassinerio, Senior Director & General Manager South EMEA di Acronis e…
Un report di Zscaler mette in evidenza il rischio cyber ricondotto agli attacchi crittografati e l’impiego…
Rubrik introduce la funzionalità Data Security Posture Management nella sua piattaforma Security Cloud…
Compliance con le normative europee, rafforzamento della propria posizione all’interno dell’UE e risposta…
Osservabilità unificata, AI e Mobile nella piattaforma Riverbed che promette di migliorare l’esperienza…
Black Friday e shopping natalizio portano tradizionalmente con sé anche un picco di cyber attacchi.…
È un ransomware emergente ma ha già oltre 30 vittime attive in Europa e USA. Attacca principalmente…
Fortinet presenta FortiDLP, una soluzione di prevenzione della perdita di dati basata su AI che promette…
L’area EMEA è stata la più colpita per via del quadro geopolitico. Gli attacchi inoltre sono sempre…
Gestire il rischio legato agli insider è possibile. Ecco qualche indicazione di Proofpoint sui passi…
Dispositivi, account e cloud sono i bersagli principali. Le piccole e medie imprese sono particolarmente…
Leonardo ha scelto la cybersecurity come una direttrice di sviluppo strategica e ha iniziato a “irrobustirla”…
Risponde Francesco Perna, Associate Partner IBM Consulting Italia
Sono state tante le novità per la piattaforma di Trend Micro che sono state presentate ufficialmente…
Le aziende EMEA si trovano a fronteggiare un debito di sicurezza in costante crescita, con quasi il…
Si chiama Vendor Email Compromise il nuovo tipo di attacco alla supply chain che sfrutta il fattore…
Un futuro di automazione spinta in cui AI e Machine Learning avranno un ruolo sempre più cruciale per…
Un nuovo approccio alla difesa può fare la differenza nella gestione degli attacchi sempre più complessi.…
XM Cyber propone una piattaforma integrata che fornisce una visione completa e prioritaria delle problematiche…
Comprendere la normativa NIS2, le novità e gli obblighi che comporta e le sfide che attendono le imprese…
Una indagine condotta in EMEA a inizio settembre rivela la percezione dei concittadini verso la normativa…
Tecnologie di nuova generazione, formazione, approccio preventivo e visibilità completa sono necessarie…
Le ultime tendenze del settore sanitario e gli elementi su cui i responsabili della sicurezza dovrebbero…
Una botnet cinese attiva dal 2020 ha infettato oltre 260.000 dispositivi di rete per colpire infrastrutture…
Un report riporta l’attenzione sul problema della sicurezza delle identità non umane: ecco che cosa…
TotalAI è la proposta di Qualys per la valutazione delle vulnerabilità dei carichi di lavoro AI e l’identificazione…
Proofpoint ha annunciato l’ampliamento della propria piattaforma, novità nell’ambito della governance…
Un gruppo legato alla Corea del Sud sfrutta una vulnerabilità RCE in WPS Office per operazioni di cyber…
Un effetto collaterale indiretto degli attacchi cyber di cui si parla troppo poco è quello relativo…
RIspondono Giovanni Natalino, Area Vice President, Sales – Italy di Okta e Giovanni Bombi, Vendor Success…
Risponde Carmen Palumbo, Country Sales Manager, WithSecure Italia
Microsoft ha diffuso la patch per una vulnerabilità che il gruppo APT Lazarus sta già sfruttando.
Proteggere gli account in maniera efficace è fondamentale per abbassare il rischio cyber.
Nell’ultimo anno quasi il 90% delle organizzazioni ha subito una violazione che può essere in parte…
Dopo 8 anni di attività in Italia e tassi di crescita impressionanti, Rubrik descrive le sue tecnologie…
I servizi gestiti sembrano sempre di più impersonare il futuro della cybersecurity. Che cosa è bene…
Rispondono Pier Lugi Nardelli, Sales Manager di Check Point e Alessandro Pozzi, Vendor Success Manager…
Una vulnerabilità critica in Fluent Bit mette a rischio numerosi servizi cloud.
Dal 2009 a oggi Ebury ha infettato oltre 400.000 server Linux senza destare allarmi. Ecco come lavora…
I ricercatori di Cisco Talos fanno il punto delle minacce nel primo trimestre: il ransomware avanza…
Chi migra da sistemi TVCC analogici a quelli di videosorveglianza IP deve essere consapevole dei loro…
L'Intelligenza Artificiale generativa nasconde importanti insidie per la sicurezza informatica: ecco…
Coveware continuerà a fornire servizi di IR agli incidenti ransomware con il brand Coveware by Veeam.…
Il report aggiornato Cisco Cybersecurity Readiness Index mette in luce le carenze delle aziende in materia…
SI chiama Adaptive Email Data Loss Prevention la soluzione di Proofpoint per bloccare le email inviate…
Tecnologie obsolete, migrazioni cloud senza un approccio strutturato e il divario di competenze sono…
Le minacce alla sicurezza delle identità sono in aumento sia per per numero che per complessità: chi…
Risponde Alessio Di Benedetto, Technical Sales Director Southern EMEA di Veeam Software
Risponde Francesco Vigiani, Sales Account Manager di HiSolution
Le minacce incentrate sulla persona continuano ad avere un impatto importante sulle organizzazioni italiane:…
Stando ai risultati dell’ultima ricerca internazionale di Barracuda, il 71% degli intervistati ha subito…
L’affermazione dello Zero Trust come migliore soluzione per la cybersecurity non risolve tutti i problemi…
Rappresentazione di ‘Detect’ e ‘Radar’, Dectar è il nuovo nome di 4Securitas, che coincide anche con…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca