>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 23-10-2025
Mike Pompeo: la tecnologia è anche geopolitica

Il comparto tecnologico si considera sempre "neutro" rispetto al mondo che lo circonda. In realtà oggi…

1 02-10-2025
Elmec: la cybersecurity è al centro di servizi e resilienza aziendale

Elmec trasforma la sicurezza IT italiana in una strategia di formazione, resilienza e servizi gestiti,…

1 06-08-2025
Ransomware: il rischio delle medie imprese

Una grande azienda può sopravvivere a un attacco ransomware e una piccola forse ha poco da perdere:…

1 24-07-2025
Splunk: l’observability di nuova generazione

Il tema dell’observability è ormai noto alle aziende potenziali utenti, ma serve un approccio davvero…

1 09-06-2025
Deloitte: più cybersecurity per un’azienda italiana su due

In Italia il 52% delle imprese italiane prevede un aumento degli investimenti in sicurezza entro i prossimi…

1 01-05-2025
AI Act: il trionfo del caos normativo

L’AI Act europeo punta a regolare l’intelligenza artificiale per tutelare cittadini e promuovere trasparenza,…

1 18-04-2025
Cybercrime e APT uniti dalla stessa tecnica di social engineering

Lo strumento ClickFix, usato dal cybercrime, ora è sfruttato anche da gruppi APT legati a stati come…

1 11-04-2025
Le vendette di Trump tirano in mezzo SentinelOne

Trump vuole regolare i conti con Christ Krebs, ex capo della CISA, e in questo colpisce anche SentinelOne,…

1 25-02-2025
2025 obiettivo cybersecurity

La prima tavola rotonda di SecurityOpenLab del 2025 ha trattato di sfide e opportunità della cybersecurity…

1 28-01-2025
Data Privacy Day 2025: proteggere i dati non è mai stato così importante

La cybersecurity affronta nuove sfide, la protezione dei dati è più cruciale che mai: i suggerimenti…

1 17-12-2024
Il parere di Barracuda

Le previsioni degli esperti di Barracuda Networks

1 16-12-2024
Il parere di Palo Alto Networks

Le previsioni di Michele Lamartina, Regional Vice President Italia, Grecia, Cipro & Malta di Palo Alto…

1 16-12-2024
Il parere di Gen

Le previsioni di Siggi Stefnisson, Cyber Safety CTO di Gen

1 25-10-2024
Alstom: la cybersecurity come elemento strategico

Per chi fa infrastrutture e sistemi critici la sicurezza è un elemento non negoziabile: è vero anche…

1 22-10-2024
Il parere di IBM Consulting Italia

Risponde Francesco Perna, Associate Partner IBM Consulting Italia

1 08-10-2024
Cybertech 2024: la cybersecurity non ammette più compromessi

La cybersecurity oggi non è solo un problema di resilienza dei mercati ma una questione di sicurezza…

1 02-10-2024
NIS2 ai blocchi di partenza, fra ottimismo e tentennamenti

Una indagine condotta in EMEA a inizio settembre rivela la percezione dei concittadini verso la normativa…

1 10-09-2024
Il lato oscuro del digitale: attacchi informatici e impatto umano

Un effetto collaterale indiretto degli attacchi cyber di cui si parla troppo poco è quello relativo…

1 02-09-2024
Troppi freni per un Linux più sicuro con Rust

La diatriba pro e contro Rust nel kernel Linux è quasi allo stallo, ma le esigenze di cybersecurity…

1 07-06-2024
Da Infosecurity Europe 2024: FlashStart, SenseOn e Idee

DNS filtering italiano, XDR inglese, MFA bavarese: le proposte di alcune aziende presenti a Infosecurity…

1 04-06-2024
Infosecurity Europe 2024: il rapporto tra aziende e sicurezza

Il report 2024 Cybersecurity Trends di Infosecurity Group mostra la vita per i CISO è sempre più complessa,…

1 16-05-2024
DDL cybersicurezza: reati, obblighi e novità

La Camera dei Deputati ha approvato il disegno di legge sulla cybersicurezza con 23 articoli che introducono…

1 04-04-2024
Quanto costerà mantenere sicuro Windows 10

Le imprese che vogliono continuare a usare Windows 10 in relativa sicurezza anche dopo la data di fine…

1 02-04-2024
Cybersecurity e open source: cosa ci insegna il caso XZ Utils

Ancora una volta l'affidabilità dell'open source è messa in dubbio. Ma il problema è un altro, e di…

1 11-03-2024
Team di lavoro misti, una delle risposte alle sfide della difesa informatica

Sviluppare un buon mix di genere è un prerequisito se si vogliono davvero affrontare una delle principali…

1 23-02-2024
Da Leonardo da Vinci alla cybersecurity con Maya Horowitz

L’intervista con Maya Horowitz, VP Research di Check Point Software Technologies, che spiega le minacce…

1 19-02-2024
Come il “CISO as a Service” può sostenere la cyber-resilienza

L’evoluzione del ruolo del CISO nel 2024, dalla formazione alla GenAI, fino alla sua esternalizzazione…

1 05-02-2024
Perché la pubblica amministrazione è sempre più a rischio hacker?

Che cosa deve fare la Pubblica Amministrazione per fronteggiare il rischio cyber in maniera adeguata…

1 23-01-2024
Sicurezza e AI generativa: il rischio del data poisoning

Si può "avvelenare" il funzionamento di un algoritmo di GenAI? Una ricerca mostra che può essere molto…

1 09-01-2024
La manipolazione del comportamento umano guiderà gli attacchi nel 2024

Secondo Proofpoint saranno gli attacchi alle identità e lo sfruttamento dello human factor a favorire…

1 13-12-2023
Più collaborazione cyber tra UE e USA

Lo EU-US Cyber Dialogue di Bruxelles ha ribadito la necessità di una maggiore sinergia tra le sponde…

1 13-11-2023
Infrastrutture critiche: Commend per le comunicazioni di Trentino Trasporti

Le tecnologie Commend sono state usate da Trentino Trasporti per l’affidabilità delle comunicazioni…

1 19-10-2023
Cybersecurity: la percezione dei CdA in Italia

La considerazione degli investimenti in cybersecurity aumenta nelle aziende italiane sopra ai mille…

1 12-10-2023
La cybersecurity di oggi, vista dai CISO

A colloquio con Haider Pasha, CSO Emea & LatAm di Palo Alto Networks

1 14-09-2023
Come i deepfake possono influenzare le comunicazioni di taglio istituzionale-politico

L'enorme quantità di audio, video e immagini che sono disponibili nella sfera politica rappresentano…

1 13-07-2023
Come affrontare le questioni di sicurezza su ChatGPT

L’uso dell'AI generativa comporta rischi a diversi livelli: Giovanni Vigna di VMware spiega come affrontarli.…

1 28-06-2023
Corre l’evoluzione dei cyber attacchi, a che cosa prestare attenzione

Nel primo trimestre 2023 sono aumentati gli attacchi Living-off-the-Lan, quelli contro i browser e contro…

1 05-06-2023
Proofpoint, ecco a cosa guardano oggi i Ciso

Lo specialista della cybersecurity pubblica la terza edizione dell’indagine ‘Voice of The Ciso’: ne…

1 12-05-2023
Ransomware: riprendersi dall’inevitabile

Come prepararsi per difendersi da un attacco ransomware e gestirlo nel momento in cui si verifica: questioni…

1 30-01-2023
ChatGPT e cybersecurity: pro e contro

ChatGPT potrebbe essere una minaccia per la cybersecurity ma anche una risorsa per i difensori. L’opinione…

1 22-12-2022
Il parere di Barracuda Networks

Risponde Stefano Pinato, Country Manager per l’Italia di Barracuda Networks

1 22-12-2022
Il parere di Claroty

Risponde Domenico Dominoni, Director of Sales South Europe di Claroty

1 22-12-2022
Il parere di Nozomi Networks

Risponde Danielle Jablanski, OT Cybersecurity Strategist di Nozomi Networks

1 13-12-2022
Come proteggere le imprese dell’Oil&Gas dalle minacce informatiche

L’aumento degli attacchi cyber ai danni del settore energetico ha riacceso i riflettori sulle carenze…

1 13-12-2022
Ransomware e attacchi cyber in Italia: facciamo il punto

L’evoluzione degli attacchi cyber, di pari passo con la trasformazione digitale, ha reso sempre più…

1 01-12-2022
Previsioni 2023: il Governo dovrà occuparsi di cybersecurity

Con l’aumento degli attacchi cyber causato da una concatenazione complessa di eventi, è necessario che…

1 04-11-2022
False applicazioni cloud sono la nuova frontiera del phishing

Il cybercrime sfrutta nuove fonti per il reindirizzamento a false pagine di login e aumenta le false…

1 30-09-2022
Il futuro delle minacce ransomware

La complessità del cloud e l’implementazione frettolosa hanno aperto varchi nelle infrastrutture aziendali.…

1 06-09-2022
Dalla F1 alla cybersecurity: come creare l'effetto “Halo”

Premiare un comportamento positivo consente di innalzare il livello di sicurezza in azienda e trasformare…

1 03-08-2022
Metaverso: le potenziali minacce alla cyber security in ambito aziendale

Oltre a numerose opportunità, il Metaverso aumenta la superficie di rischio e può innescare una nuova…

1 18-07-2022
Il parere di Vectra AI

Risponde Alessio Mercuri, Security Engineer di Vectra AI

1 20-05-2022
Voice of the CISO: la cultura cyber italiana ha troppe lacune

Le interviste a 1400 CISO in tutto il mondo, fra cui l’Italia, mettono in luce diversi problemi di approccio…

1 22-02-2022
Attacchi BEC in aumento e sempre più mirati

Gli attacchi BEC sono di due tipi: as-a-service e altamente mirati. I primi sono dozzinali ma funzionano,…

1 15-02-2022
Il 74% dei profitti ransomware nelle tasche di gruppi legati alla Russia

I movimenti delle criptovalute suggeriscono che buona parte dei profitti da ransomware conosciuti confluisce…

1 11-02-2022
Elevato rischio di sofisticati attacchi ransomware, l’alert di CISA, FBI e NSA

Il rischio di attacchi ransomware è alle stelle e le nuove tattiche e tecniche preoccupano CISA, FBI…

1 08-11-2021
Attacchi DDoS in crescita del 24%, a fine anno aumentano

I dati di Kaspersky rivelano che gli attacchi DDoS hanno ripreso a salire. Sono sempre più gettonati…

1 26-10-2021
Ransomware Conti rivenderà l'accesso alle reti delle vittime

Invece di gestire un sito di rivendicazione, che richiede impegno e comporta dei rischi, gli operatori…

1 06-10-2021
Mandiant: il cyber crime si combatte con una risposta coordinata globale

Il contrasto di ransomware, attacchi alle supply chain e vulnerabilità zero-day necessita di una risposta…

1 30-09-2021
Russia: arrestato il CEO di Group-IB, condivideva dati con intelligence straniere

A capo di un'azienda di cyber security, Ilya Sachkov aveva collaborato alla lotta contro il cyber crime…

1 23-09-2021
Cyber security e medicale: nasce un centro ad hoc

Il Center for Medical Device Cyber Security della University of Minnesota affronta, insieme a diverse…

1 19-03-2021
Attacchi RDP aumentati del 333% in Italia

Gli attacchi RDP registrati in Italia fra marzo 2020 e febbraio 2021 sono stati 29,9 milioni, il 333…

1 03-03-2021
Italia colpita dalla variante del trojan Masslogger

È il furto di credenziali l'obiettivo dei cyber criminali che hanno scatenato campagne di phishing che…

1 24-02-2021
CISO sempre più importanti, possono essere leader aziendali

I CISO non sono più semplici professionisti della sicurezza, possono guidare le aziende verso la resilienza…

1 02-12-2020
Il 2021 della cyber security secondo Palo Alto Networks

La digitalizzazione accelerata della pandemia ha aumentato i rischi per la cyber security delle mprese,…

1 24-11-2020
EDPB: la crittografia in sé non basta per la privacy in cloud

Lo European Data Protection Board spiega che cifrare i dati in cloud non è sufficiente a garantire una…

1 30-09-2020
Swatch sotto attacco, perché ha spento i sistemi IT per salvarsi

Anche Swatch è stata colpita da un attacco mirato alla cyber security. Nel fine settimane i sistemi…

1 14-07-2020
Thales: la cifratura salverà i dati in cloud

Sempre più informazioni critiche sono nel cloud, per proteggerle servono tecnologie trasversali come…

1 14-07-2020
COVID-19 ha ucciso le password, la sicurezza ne beneficerà

Entro il 2022 la maggior parte delle aziende passerà a sistemi di autenticazione senza password. Molti…

1 02-07-2020
Le autorità europee smantellano la rete cifrata di EncroChat

La collaborazione tra tre Polizie europee pone fine al sistema di comunicazioni criptate di EncroChat…

1 11-06-2020
Il dilemma del riconoscimento facciale

Il riconoscimento facciale è in queste ore sul banco degli imputati. È una nuova puntata del dibattito…

1 15-05-2020
Gestire la cyber security in una fase di continui cambiamenti

Per quel che riguarda la cyber security, guidare il cambiamento è sicuramente una strategia più efficace…

1 14-05-2020
Supercomputer inglese Archer sotto attacco

L'11 maggio il supercomputer Archer è stato vittima di un attacco informatico. Ospitava numerose ricerche…

1 08-05-2020
L'app Immuni: molte polemiche e una strada poco chiara per il contact tracing

La scelta dell'app Immuni per il contact tracing inevitabilmente avrebbe scatenato polemiche. Ma con…

1 29-04-2020
Perché COVID-19 cambierà l'industria della cyber security

Un esperto di sicurezza spiega come e perché la pandemia di coronavirus imporrà dei cambiamenti anche…

1 25-03-2020
COVID-19: infrastrutture Zero Trust subito su larga scala

Il protrarsi dell'emergenza sanitaria impone di adottare con urgenza un modello Zero Trust, almeno parziale,…

1 11-03-2019
Il DPO as-a-Service secondo Axitea

Ora c'è una possibilità in più per le aziende in difficoltà di fronte alla selezione del Data Protection…

1 15-01-2019
La videosorveglianza va oltre la sicurezza

Evoluzioni tecnologiche e concettuali cambiano la videosorveglianza, che diventa un tassello di sistemi…

1 07-01-2019
Chi è il gruppo APT Fancy Bear

Dietro Fancy Bear ci sarebbero le principali azioni di hacking e disinformazione che hanno colpito le…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit di Milano
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3