>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

2 23-01-2026
World Economic Forum: chi resta indietro sul cyber rischia

Nel Global Cybersecurity Outlook 2026, il WEF sottolinea che il gap di maturità cyber tra imprese si…

2 23-01-2026
Oltre la compliance: la visione di Acronis sulla cyber resilience negli ambienti OT

La resilienza degli ambienti OT non è solo una questione di compliance normativa: ecco perché una resilienza…

2 23-01-2026
Studio Kaspersky: il 40% delle aziende italiane investirà in un SOC per rafforzare la cybersecurity

Rafforzare la sicurezza informatica, individuare e rispondere più rapidamente alle minacce e ottenere…

2 22-01-2026
PKI, il tallone d’Achille nascosto della digitalizzazione

La PKI, pilastro della fiducia digitale, è sotto pressione: troppi certificati, poca expertise e processi…

2 21-01-2026
Infrastrutture IT sotto pressione nell’era dell’AI

La spinta dell’intelligenza artificiale mette a nudo i limiti dei sistemi legacy: mancano risorse, strategie…

2 21-01-2026
La strada verso la Post-Quantum Cryptography

Gli algoritmi ci sono, le prime soluzioni anche: ora per accelerare lo sviluppo del mercato PQC serve…

2 20-01-2026
Agentic AI: una rivoluzione annunciata, ma la sicurezza resta la vera sfida

L’adozione dell'Agentic AI comporta una curva di apprendimento ripida. Ecco un'analisi delle sfide legate…

2 20-01-2026
C'è uno standard ETSI per la sicurezza dell'AI

La nuova norma EN 304 223 riconosce che i sistemi di AI costituiscono, lato cybersecurity, un ambito…

2 20-01-2026
Con SentinelOne la sicurezza autonoma è sempre in azione

L'importanza di affidarsi a una piattaforma capace di riunire la protezione degli endpoint, delle identità,…

2 20-01-2026
Axis Communications per la videosorveglianza di Vergnano

Il polo produttivo Vergnano di Chieri ha implementato le soluzioni di Axis Communications per la difesa…

2 19-01-2026
Stormshield e Ready Informatica, partnership strategica per la cybersecurity

Una partnership che punta a fornire alle aziende italiane strumenti avanzati per proteggere le loro…

2 16-01-2026
Credential stuffing e riutilizzo delle password: l’approccio di ESET alla prevenzione

Riutilizzare le password può sembrare una scorciatoia innocua, finché una sola violazione non apre le…

2 16-01-2026
Insidie di sicurezza da considerare quando si implementa l’Agentic AI

2 15-01-2026
Wood Wide Web contro World Wide Web: la natura insegna alla tecnologia

Internet ci ha regalato libertà incondizionata, ma anche odio, fake news e l'anello di Gige digitale…

2 12-01-2026
Piracy Shield: falle tecniche e giuridiche

Antonio Ieranò ha affrontato il caso Cloudflare in modo completo, chiarendo gli aspetti tecnici e smontando…

2 08-01-2026
GenAI e cloud, aumentano i rischi

Nel 2025 raddoppiano le violazioni di policy legate alla GenAI, il phishing colpisce ancora 87 utenti…

2 07-01-2026
UK, 210 milioni per rafforzare la difesa cyber della PA

Il Government Cyber Action Plan punta a mettere in sicurezza servizi pubblici digitali e supply chain,…

2 07-01-2026
BlackCat, finti siti Notepad++ per infettare server e rubare dati

Una campagna BlackCat sfrutta falsi siti di download di Notepad++ posizionati nei motori di ricerca…

2 07-01-2026
Affrontare il deficit di competenze nella cybersecurity: una guida per le PMI

Il deficit di competenze cyber espone le PMI a maggiori rischi e problemi di compliance: formazione…

2 07-01-2026
Quando il consulente diventa il bersaglio: lezioni dal cyberattacco a Credera

Il caso Credera mostra come consulenti e MSP, con accessi privilegiati e budget limitati, siano diventati…

2 31-12-2025
Le previsioni di Westcon

A cura di Alessandro Della Negra, Managing Director Italy, Greece & Adriatics e Rosario Blanco, Commercial…

2 24-12-2025
ServiceNow compra Armis e punta alla cybersecurity trasversale

L'obiettivo dell'acquisizione di Armis è realizzare uno stack completo e unificato che fonde le IT operation…

2 19-12-2025
Le previsioni di Vectra

A cura di Massimiliano Galvagna, Country Manager di Vectra Italia.

2 19-12-2025
Le previsioni di Netsokpe

A cura di Neil Thacker, Global Privacy & data Protection Officer, Rehman Khan, Chief Information Security…

2 19-12-2025
Le previsioni di Fortinet

A cura di Derek Manky, Chief Security Strategist & Global Vice President Threat Intelligence di Fortinet,…

2 19-12-2025
Le previsioni di Acronis

A cura di Denis Cassinerio, Senior Director and General Manager South Europe - CEE di Acronis

2 19-12-2025
Le previsioni di Genetec

A cura di Rafael Martìn Enriquez, Direttore Sud Europa di Genetec

2 19-12-2025
Le previsioni di Trend Micro

A cura di Marco Fanuli, Technical Director Trend Micro Italia

2 19-12-2025
Le previsioni di SentinelOne

A cura di Paolo Cecchi, Sales Director della Mediterranean Region di SentinelOne

2 19-12-2025
Le previsioni di Bitdefender

A cura di Martin Zugec, Technical Solutions Director di Bitdefender

2 19-12-2025
Le previsioni di Splunk

A cura di Gian Marco Pizzuti, Area Vice President and Italy Country Manager di Splunk

2 19-12-2025
Speciale Previsioni di cybersecurity per il 2026

Uno sguardo alle principali previsioni di cybersecurity per il 2026: dalla sicurezza delle identità…

2 18-12-2025
Account takeover: come contrastare una minaccia permanente

Non si ferma la crescita di attacchi di account takeover: servono MFA robusta, accesso condizionale…

2 18-12-2025
Shopping di fine anno, la superficie di rischio si dilata

Siamo nel periodo dell’anno in cui crescono domini ingannevoli, offerte di credenziali rubate nel dark…

2 18-12-2025
Perché i processi di Secure Software Development rappresentano la prima linea di difesa contro gli attacchi alla supply chain OT

Secure Software Development e certificazioni sono la chiave per proteggere la supply chain OT e garantire…

2 16-12-2025
AI 2030: l’imminente era dei crimini informatici autonomi

L’adozione massiva dell’AI apre la strada a crimini informatici autonomi: minacce veloci, adattive e…

2 16-12-2025
Il ruolo della cybersecurity nei grandi eventi tra IT, OT e l’insidia dell’AI

I Giochi Olimpici invernali ormai alle porte mostrano in modo più evidente che mai come la protezione…

2 15-12-2025
Senza cybersecurity, l’innovazione industriale si trasforma in rischio

Senza cybersecurity, l’innovazione industriale diventa rischio: nel manifatturiero un attacco può fermare…

2 15-12-2025
Cibernetica e antichi delitti

Nel cuore della cybersecurity, un antico delitto greco riemerge in forma digitale: una nave mitologica…

2 12-12-2025
MuddyWater: APT iraniano sempre più sofisticato

Il gruppo APT iraniano MuddyWater colpisce infrastrutture critiche con nuove backdoor e tecniche più…

2 11-12-2025
Password immutabili: conoscere e mitigare i nuovi rischi della sicurezza biometrica

Password biometriche “immutabili”: perché l’esposizione di impronte e volti è un rischio permanente…

2 11-12-2025
Palo Alto Networks con IBM per accelerare la preparazione quantum-safe a livello enterprise

Le due società pianificano il lancio di una soluzione congiunta per identificare, proteggere e migrare…

2 10-12-2025
AI, iperautomazione e NIS2: Acronis e l’Italia sopra alla media UE

Nel 2026 Acronis punta su AI e iper‑automazione: Italia focus country in forte crescita, mentre Threat…

2 09-12-2025
Tre esposizioni nascoste che ogni azienda affronta, e come anticiparle

Violazioni sempre più costose e difficili da rilevare: tre esposizioni nascoste minano la sicurezza…

2 04-12-2025
SentinelOne, sovranità cloud, AI e dati al centro della security next gen

Partnership con Schwarz Digits e AWS, nuovi servizi gestiti, acquisizioni di Prompt Security e Observo.ai:…

2 02-12-2025
Ransomware: il rischio cresce nei weekend e nelle festività

Il ransomware continua a colpire soprattutto nei weekend, nelle festività e dopo grandi eventi aziendali,…

2 27-11-2025
Korean Leaks, quando un MSP diventa un’arma del ransomware

La campagna Korean Leaks trasforma un MSP in una testa di ponte per colpire la finanza sudcoreana, combinando…

2 25-11-2025
Palo Alto compra Chronosphere e alza la posta sull’AI

Palo Alto Networks acquisisce Chronosphere per 3,35 miliardi di dollari, rafforzando osservabilità cloud-native…

2 25-11-2025
Nell’era degli agenti AI, la resilienza dell’identità è sempre più cruciale

Secondo una ricerca Rubrik, il 58% dei decisori di sicurezza IT italiani pensa che la maggior parte…

2 22-11-2025
Perché le PMI devono aggiornare regolarmente i plugin di WordPress per evitare costosi attacchi informatici

WordPress insicuro, plugin vulnerabili e PMI nel mirino: aggiornamenti regolari e gestione attenta evitano…

2 18-11-2025
Cynet: a ciascuno la sua AI

I principali threat actor sono già in grado di sfruttare l’Intelligenza Artificiale per essere più efficaci,…

2 13-11-2025
Commvault, nell’era dell’AI serve un approccio ResOps

È l’ora delle ‘Resilience Operations’ con la nuova piattaforma Commvault Cloud Unity, che unifica sicurezza…

2 11-11-2025
Crittografia per una protezione ottimale dei dati

Jocelyn Krystlik, Business Unit Manager presso Stormshield, mette al centro il ruolo della crittografia…

2 11-11-2025
NTT Data, più assicurazioni con Alchemy Technology Services

L’acquisizione segna una tappa fondamentale nella strategia della società, volta a guidare il rinnovamento…

2 07-11-2025
Acronis prepara il futuro degli MSP: automazione AI-based e uno stack completo di cybersecurity

Una giornata di roadmap, analisi sulle minacce, workshop tecnici, formazione ma anche intrattenimento…

2 06-11-2025
Frodi con AI: perché la sinergia tra settore bancario e imprese è cruciale

Nel 2024, le frodi sui mezzi di pagamento hanno rappresentato un totale di quasi 1,2 miliardi di euro,…

2 04-11-2025
Zyxel Networks presenta l’accesso senza password e una sicurezza AI-driven

I nuovi aggiornamenti per la prevenzione delle minacce permettono a PMI e MSP di concentrarsi sulla…

2 03-11-2025
Attacchi hardware: nuovi limiti alla sicurezza dei chip server

Due ricerche internazionali e l’analisi di Kaspersky mostrano come sia possibile aggirare le protezioni…

2 30-10-2025
Palo Alto Networks rinnova sicurezza Cloud e AI con Cortex 2.0 e Prisma AIRS

Con Cortex Cloud 2.0 e Prisma AIRS 2.0, Palo Alto Networks introduce nuove funzionalità per proteggere…

2 30-10-2025
Arriva AI Cloud Protect, la sicurezza per LLM firmata Check Point e NVIDIA

AI Cloud Protect nasce dalla collaborazione tra Check Point e NVIDIA: protegge modelli e dati AI aziendali…

2 30-10-2025
Il parere di Westcon

Rispondono Giovanni Bombi, Vendor Success Manager – Team Leader Z-Strike di Westcon ed Eleonora Sofia…

2 30-10-2025
Il parere di CyberArk

Risponde Paolo Lossa, Country Sales Director di CyberArk Italy

2 30-10-2025
Il parere di Fortinet

Rispondono Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy…

2 28-10-2025
Perché la cybersecurity non riguarda solo le grandi aziende

PMI nel mirino dei cybercriminali: crescono data breach, ransomware e minacce supply chain. Investire…

2 28-10-2025
Manifattura italiana nel mirino: cresce la sfida alla cybersecurity

Il settore manifatturiero italiano affronta una media di 1.694 attacchi informatici a settimana. Il…

2 27-10-2025
Cybersecurity industriale: criticità strutturali che espongono ad attacchi informatici

Vulnerabilità, sistemi legacy e assenza di segmentazione tra IT e OT rendono l’industria esposta agli…

2 27-10-2025
ClearSkies arriva in Italia in partnership con ICOS

Con ICOS, l’azienda di cybersecurity cipriota amplia in modo naturale la portata della soluzione ClearSkies…

2 23-10-2025
Bitdefender: GravityZone PHASR disponibile in versione standalone

GravityZone PHASR arriva come soluzione standalone, offrendo difesa proattiva e integrazione semplice…

2 22-10-2025
Qualys

Emilio Turani, Managing Director per Italia, Sud-Est Europa, Turchia e Grecia, sottolinea che l'introduzione…

2 22-10-2025
Vectra AI

Massimiliano Galvagna, Country Manager di Vectra AI, sottolinea che analizzare informazioni in tempo…

2 21-10-2025
Westcon

Giovanni Bombi, Vendor Success Manager – Team Leader Z-Strike di Westcon ed Eleonora Sofia Luca, Business…

2 21-10-2025
Cybertech Europe 2025: la sicurezza della geopolitica digitale

La cybersecurity diventa il tessuto portante della nuova società digitale, all'incrocio tra lo sviluppo…

2 07-10-2025
DLL Hijacking: una minaccia senza tempo che si evolve

Gli attacchi DLL hijacking sono raddoppiati negli ultimi due anni, coinvolgendo malware e gruppi APT:…

2 07-10-2025
Il cybercrime nordcoreano si evolve: AI e nuove tattiche per i furti digitali

Un’indagine ESET svela l’ascesa di DeceptiveDevelopment, il gruppo che combina social engineering e…

2 06-10-2025
Phishing: boom di URL malevoli, spopola il malware ClickFix

Proofpoint rileva un’impennata di attacchi via URL e delle campagne ClickFix: i link sono quattro volte…

2 06-10-2025
AI nel recruiting: c'è una grave carenza strutturale

L’automazione nei processi di selezione espone i brand a manipolazioni e incidenti virali. Il caso Alex…

2 03-10-2025
Acronis True Image 2026: backup, cyber protection e patch in un’unica soluzione

Acronis presenta True Image 2026, software consumer che integra backup, sicurezza avanzata tramite AI…

2 03-10-2025
Prevenire i data breach con il vulnerability management

Nel 2024 il costo medio di un data breach ha toccato quasi 5 milioni di dollari. Un vulnerability management…

2 02-10-2025
Elmec: la cybersecurity è al centro di servizi e resilienza aziendale

Elmec trasforma la sicurezza IT italiana in una strategia di formazione, resilienza e servizi gestiti,…

2 02-10-2025
ClearSkies debutta in Italia con una piattaforma AI-driven

Il vendor europeo annuncia sul mercato italiano ClearSkies Centric AI TDIR, piattaforma intelligente…

2 02-10-2025
Open Fiber, Cisco e ThinkQuantum per la cybersicurezza contro la minaccia quantistica 

Completata con successo una sperimentazione su 42 km della rete Fiber-To-The-Home di Roma, abilitando…

2 01-10-2025
Cisco: password più sicure per il Cybersecurity Awareness Month

Dato che le password rappresentano ancora oggi uno dei principali punti deboli nella sicurezza informatica,…

2 01-10-2025
Bitdefender GravityZone PHASR: sicurezza su misura contro le minacce moderne

SecurityOpenLab prova Bitdefender GravityZone PHASR: l’analisi dell’installazione, della gestione profili,…

2 01-10-2025
Il vecchio saggio e il profilattico digitale: dialoghi post-quantum

Post-quantum: tutti ne parlano, pochi lo usano davvero. Serve il profilattico digitale per proteggere…

2 30-09-2025
Windows 10 guadagna un anno di Security Update gratuiti

Gli utenti consumer europei potranno attivare gratuitamente e per un anno gli aggiornamenti mensili…

2 26-09-2025
AI autorizzate sono la chiave per la sicurezza nel retail

Nel retail cresce l’uso di AI, ma è il passaggio alle piattaforme IT autorizzate a ridurre Shadow AI…

2 23-09-2025
Rischio cyber-fisico in crescita per le infrastrutture critiche

Nel 2025 aumenta l’esposizione al rischio cyber-fisico di industrie e servizi critici: terze parti,…

2 23-09-2025
L'intelligenza artificiale rivoluziona in real-time la difesa informatica

La nuova piattaforma Purple AI consente di rilevare e bloccare le minacce informatiche in tempo reale,…

2 18-09-2025
Shadow AI causa del 20% delle violazioni di dati nell’ultimo anno

Lo Shadow AI espande la superficie d’attacco e alimenta il rischio di data breach: aziende impreparate…

2 18-09-2025
CrowdStrike: è l'ora dei SOC "agentici"

CrowdStrike rinnova la piattaforma Falcon riprogettandola intorno al modello della cybersecurity affidata…

2 17-09-2025
AGI oltre la fantascienza: realtà e rischi per le identità digitali del futuro

L’Artificial General Intelligence è lontana, ma la sua evoluzione impone già oggi nuove strategie di…

2 17-09-2025
S2E ed Ermetix, un’alleanza tutta italiana per la cybersecurity mobile

S2E integra la piattaforma di Unified Endpoint Security di Ermetix all’interno della sua proposta di…

2 17-09-2025
Check Point acquisisce Lakera per blindare la sicurezza dell’AI

L’azienda israeliana rafforza l’offerta con le soluzioni AI-native di Lakera specializzate sulla protezione…

2 16-09-2025
La triplice minaccia dell’AI: mitigare i rischi della sua adozione con la sicurezza delle identità

L’adozione dell’AI aumenta i rischi cyber: le aziende devono mettere la sicurezza delle identità al…

2 15-09-2025
Agosto 2025: attacchi informatici in crescita, Italia più esposta

Aumentano gli attacchi cyber in Italia e nel mondo: istruzione, telecomunicazioni, agricoltura e ransomware…

2 12-09-2025
Cybersecurity, AI e quantum computing: come navigare in sicurezza tra promesse e minacce?

Come le tecnologie emergenti stanno trasformando il panorama cyber? Quali strategie adottare per mitigare…

2 11-09-2025
L’ultima frontiera delle minacce cyber: AI, ransomware e MSP

Ransomware, phishing evoluto e GenAI dominano il primo semestre 2025: il report Acronis rivela escalation…

2 11-09-2025
Apple iPhone Air e iPhone 17: nuove funzioni anti-spyware

Apple ha integrato nei suoi nuovi processori A19 alcune specifiche tecnologie che mirano a "irrobustire"…

2 10-09-2025
The Gentlemen è il ransomware specializzato in attacchi su misura

Un nuovo gruppo ransomware noto come The Gentlemen sfrutta driver legittimi, policy e tecniche evolute…

2 09-09-2025
Lo smartphone "sicuro e sovrano" secondo HMD

Gli "eredi" di Nokia propongono HMD Ivalo XE, uno smartphone pensato per la protezione dei dati e l'utilizzo…

2 09-09-2025
SentinelOne punta sull’AI di Observo per una security più efficiente

SentinelOne punta a integrare Observo AI nella propria piattaforma per migliorare detection e osservabilità,…

2 08-09-2025
Nozomi: come sta cambiando l’OT security

Le aziende sono più attente alla cybersecurity della parte operations, specie dopo l’entrata in vigore…

2 08-09-2025
Cyber resilienza e NIS2: un’opportunità per la crescita delle PMI

La Direttiva NIS2 trasforma la cyber resilienza in un’opportunità strategica per le PMI: non solo obbligo…

2 08-09-2025
Reti industriali 2025: 83% senza difese Wi-Fi

Nel primo semestre 2025 il 35% degli attacchi alle reti OT/IoT è DoS; 95% delle reti WPA2 usa password…

2 05-09-2025
Ransomware: +146% di attacchi in un anno, rubati 238 terabyte di dati

Crescita record del ransomware nel 2025, esfiltrazione dati raddoppiata e focus degli attacchi sui settori…

2 02-09-2025
CISO italiani: record di stress fra cyberattacchi e dati persi

Nell’ultimo anno il 77% dei CISO italiani ha subìto una perdita di dati e l’84% teme un attacco imminente.…

2 01-09-2025
Cuori, bulloni & CVE: la luna di fiele fra IT e OT

Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…

2 20-08-2025
Il parere di WatchGuard

Risponde Ivan De Tomasi, Country Manager Italia e Malta di WatchGuard Technologies

2 20-08-2025
Il parere di Acronis

Risponde Denis Cassinerio, Senior Director & General Manager South EMEA di Acronis

2 20-08-2025
Il parere di ESET

Risponde Samuele Zaniboni, Manager of Sales Engineering di ESET Italia

2 20-08-2025
Il parere di Trend Micro

Risponde Rita Belforti, Channel Account Manager di Trend Micro Italia

2 20-08-2025
Il parere di Palo Alto Networks

Risponde Barbara Giannini, Director, Channel & Ecosystems Southern Europe di Palo Alto Networks

2 20-08-2025
Il parere di N-able

Risponde Matteo Brusco, Distribution Sales Manager Italy/Spain/PT di N-able

2 01-08-2025
Dizionario Etilogico della Cybersecurity

Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust

2 30-07-2025
Commvault cerca Satori Cyber, azienda di data e AI security

In dirittura d'arrivo l'acquisizione di Satori Cyber Ltd (Satori). Secondo Eldad Chai, CEO e Co-founder…

2 29-07-2025
Sanità, AI e compliance: le nuove priorità della cybersecurity in Italia

L’83% dei responsabili IT italiani teme il cyberwarfare e il settore sanitario resta il più colpito.…

2 28-07-2025
SafePay, nuovo ransomware mina MSP e PMI: analisi della minaccia

SafePay colpisce MSP e PMI con tecniche evolute, sfruttando attacchi supply chain. Acronis ha analizzato…

2 24-07-2025
Come prevenire e affrontare una crisi informatica: sette passaggi chiave

Gli aspetti da considerare per affrontare con relativa sicurezza lo scenario attuale di cybersecurity…

2 22-07-2025
La resilienza organizzativa per andare oltre agli attacchi informatici

Una riflessione sul perché oggi è necessario un approccio più completo alla resilienza organizzativa…

2 21-07-2025
Minsait, ripensare la supply chain: resilienza e visione per una versione 4.0

Oggi ripensare la propria catena del valore non significa soltanto introdurre nuove soluzioni digitali,…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Previsioni di cybersecurity per il 2026

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Calendario Tutto

Gen 28
NETAPP INSIGHT XTRA
Feb 19
Commvault SHIFT 2026
Mag 26
CrowdTour 2026 - Milano
Giu 11
MSP DAY 2026

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.5.0 - 4.6.4