Italia sotto assedio digitale tra hacktivism e DDoS, CISO sotto stress e rischio burnout: serve una…
CrowdStrike acquisisce la startup SGNL per 740 milioni di dollari e potenzia i controlli di accesso…
L'obiettivo dell'acquisizione di Armis è realizzare uno stack completo e unificato che fonde le IT operation…
(Ispirato alle “Lettere da Babbo Natale” di J.R.R. Tolkien. Consigliata la lettura: un capolavoro di…
Uno sguardo alle principali previsioni di cybersecurity per il 2026: dalla sicurezza delle identità…
DNS stanco, cloud isterico, provider in blackout e comunicati che dicono “non è successo niente”: il…
Il nuovo “Device Security Threat Report 2025” di Palo Alto Networks offre un’analisi approfondita delle…
Seconda edizione per ISA: il magazine SecurityOpenLab di G11 Media premiano ancora una volta l’eccellenza…
In sempre più ambiti della cybersecurity sono richieste soluzioni specifiche e mirate, da realizzare…
Il lato operativo della cybersecurity è quello più evidente ma i CISO non possono limitarsi a questo:…
Ora che il perimetro da proteggere è chiaramente diventato l’utente, la gestione e la messa in sicurezza…
Risponde Camillo Bucciarelli, Senior Sales Engineer Trend Micro Italia
Trend Micro potenzia l’assetto italiano: focus sulla piattaforma Vision One; Intelligenza Artificiale…
PMI nel mirino dei cybercriminali: crescono data breach, ransomware e minacce supply chain. Investire…
Emilio Turani, Managing Director per Italia, Sud-Est Europa, Turchia e Grecia, sottolinea che l'introduzione…
Il CEO Sumedh Thakar spiega l'evoluzione del ROC di Qualys, mentre il Managing Director Italia e Sud-Est…
Nel 2024 il costo medio di un data breach ha toccato quasi 5 milioni di dollari. Un vulnerability management…
SecurityOpenLab prova Bitdefender GravityZone PHASR: l’analisi dell’installazione, della gestione profili,…
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
La vera leadership è proattiva: anticipa le minacce prima che si manifestino e costruisce resilienza.…
Si parte dalla misurazione di un indice di esposizione al rischio fino a calcolarne il suo valore di…
Per Trend Micro i cybersecurity leader non hanno una visione abbastanza chiara dell'impatto dell'AI…
Bitdefender lancia GravityZone Compliance Manager, soluzione che integra sicurezza, rischio e conformità…
Check Point rafforza la propria offerta di cybersecurity con l’acquisizione di Veriti, titolare di una…
Gli attacchi alla supply chain sono in forte crescita: servono strategie di sicurezza estese a tutta…
La piattaforma del vendor consente ai partner di migliorare i ricavi e offrire ai clienti ancora più…
Sanità sempre più esposta a violazioni dati: gestione proattiva dei rischi delle terze parti è essenziale…
Rubrik amplia la protezione per cloud, SaaS e hypervisor, rafforzando la sicurezza dei dati e accelerando…
Debutta in Italia la piattaforma Omni-Command, per una gestione integrata della cybersecurity aziendale.…
La prima tavola rotonda di SecurityOpenLab del 2025 ha trattato di sfide e opportunità della cybersecurity…
Un attacco ha esposto oltre 15.000 firewall FortiGate, colpendo 333 aziende italiane. La mancata applicazione…
Le aziende italiane sottovalutano i rischi informatici, sopravvalutano le proprie capacità di difesa…
Le Cloud-Native Application Protection Platform stanno diventando la soluzione preferenziale per proteggere…
Zscaler combina Zero Trust e Intelligenza Artificiale per ridurre rischi, costi e complessità, puntando…
I criminali informatici hanno sviluppato tecniche molto efficaci per sfruttare l’AI negli attacchi in…
Le capacità di attack surface management di Trend Vision One consentono agli MSP di avere successo nel…
C’è un nesso diretto fra alcune abitudini dei dipendenti e l’aumentata superficie di rischio per la…
Una indagine Enisa fissa gli indicatori chiave della cybersecurity nelle imprese UE all'arrivo della…
Gestire il rischio legato agli insider è possibile. Ecco qualche indicazione di Proofpoint sui passi…
Il magazine SecurityOpenLab di G11 Media premia l’eccellenza nella cybersecurity: riconoscimenti ai…
Per chi fa infrastrutture e sistemi critici la sicurezza è un elemento non negoziabile: è vero anche…
Sono state tante le novità per la piattaforma di Trend Micro che sono state presentate ufficialmente…
Sono aperte le votazioni per decretare i vincitori della prima edizione del premio italiano della cybersecurity…
Con l’acquisizione di Cyberint, Check Point potenzia la propria offerta di managed threat intelligence.…
Per proteggere i sistemi IIoT serve una strategia precisa, che secondo Claroty prevede cinque step fondamentali.…
Mitigare il rischio informatico senza applicazione delle patch è possibile. Ecco la soluzione di Qualys.…
Dopo 8 anni di attività in Italia e tassi di crescita impressionanti, Rubrik descrive le sue tecnologie…
Oggi si aprono le votazioni per la prima edizione del premio italiano della cybersecurity Italian Security…
Le nuove tecnologie AI aiutano tanto le imprese quanto i cyber criminali: per trasformarle in una difesa…
Dalla Scozia all'Olanda, i servizi e le soluzioni di alcune aziende presenti a Infosecurity Europe 2024…
L'AI è diventata il tema chiave per i CISO aziendali: è inevitabile, ma bisogna contenere i rischi di…
Con una consolidata esperienza in campo Difesa, Gyala ora porta le sue tecnologie di cybersecurity anche…
Un'indagine IANS rivela che i CISO sono spesso insoddisfatti della retribuzione e del loro lavoro, cosa…
Qualys include gli ambienti SaaS negli asset monitorati con la sua piattaforma per garantire una visione…
A quanto ammontano le spese per ogni attacco cyber subìto e come fare una prevenzione efficace al fine…
Ma cosa deve saper fare davvero chi fa cybersecurity in azienda? Lo European Cybersecurity Skills Framework…
I professionisti della cybersecurity dell'ISC2 hanno dato il loro ritratto della cybersecurity nelle…
La considerazione degli investimenti in cybersecurity aumenta nelle aziende italiane sopra ai mille…
A colloquio con Haider Pasha, CSO Emea & LatAm di Palo Alto Networks
Il portfolio di cyber risk management della società si arricchisce anche per soddisfare la strategia…
Thales investe 3,6 miliardi di dollari per le tecnologie di Data Security e Application Security di…
Rispondono Giovanni Bombi, NGS Business Development Manager di Westcon e Alessandro Battella, Channel…
Risponde Andrea Castellano, Country Leader Sales Security per l’Italia di Cisco
Potenziamento della threat intelligence sul territorio nazionale e alleanze strategiche sono alla base…
L'espansione della superficie di attacco è la minaccia numero uno alla sicurezza informatica delle aziende:…
Ci sono cinque fattori di rischio che agevolano gli incidenti di cyber security, è utile conoscerli…
Una nuova serie di funzioni avanzate migliorano la visibilità e la gestione degli alert per la cloud…
In che cosa sbagliano i difensori? Prestano poca attenzione alla catena di attacco, lasciando aperte…
Risponde Danielle Jablanski, OT Cybersecurity Strategist di Nozomi Networks
Zero Trust è il concetto che va per la maggiore quando si parla di sicurezza delle reti aziendali, ma…
È inaccettabile una trasformazione digitale insostenibile, esclusiva o inaffidabile. Occorre riorganizzare…
Una survey Gartner indica che le aziende ne hanno abbastanza della complessità della cyber security:…
Nonostante il costante aumento degli attacchi informatici, molte aziende si affidano ancora a stereotipi…
Un affermato esperto di frodi spiega qual è l’approccio migliore per combattere le frodi.
I sistemi di controllo industriale sono sempre più oggetto di attacchi cyber a causa di mancanza di…
Gli investimenti in cyber security aumentano, di pari passo con la preoccupazione per gli attacchi ransomware.…
Il rischio di attacchi ransomware è alle stelle e le nuove tattiche e tecniche preoccupano CISA, FBI…
Occhi puntati nuovamente su Exchange dopo la pubblicazione di una nuova vulnerabilità zero-day attivamente…
I dati del Rapporto Clusit fanno il punto sulla situazione della cyber security nel primo semestre 2021:…
Per acquisire nuovi clienti e tenere testa alla concorrenza gli MSP stanno ampliando l'offerta di cyber…
Una nuova ricerca Trend Micro rivela che le vecchie vulnerabilità sono ancora molto popolari fra i criminali…
L’App CyberSecurity Asset Management di Qualys consente di inventariare le risorse del sistema svolgendo…
Quanto accaduto durante l'anno pandemico ha favorito lo sviluppo di una logica di gestione del rischio…
La sicurezza cloud farà da traino alla crescita del settore security, che diventa di importanza cruciale…
Accenture compra Openminded per rafforzare l'offerta di servizi cyber security in Europa
Realizzare prodotti secure by design, cooperare e fare formazione sulla cybersecurity a tutti i cittadini…
Microsoft ha pubblicato un nuovo tool che mitiga gli attacchi a Exchange Server in mancanza della patch.…
Un sondaggio fra responsabili della sicurezza nelle grandi aziende rivela il livello di security è ancora…
I cyber criminali stanno sfruttando massivamente le vulnerabilità note per mettere a segno attacchi…
Rispondono Marco Grasselli, Distribution Manager Southern Europe presso Avigilon - a Motorola Solutions…
Risponde Denis Cassinerio, Regional Sales Director Sud Europa di Bitdefender
Bitdefender ha elaborato tutti i dati sugli attacchi registrati nel 2020 e ha realizzato le previsioni…
Aprire il mondo Finance alla digitalizzazione significa anche esporlo ancora di più ad attacchi cyber.…
Secondo un recente studio, Il 75% delle piccole imprese non ha alcun piano per il disaster recovery.…
Nel Global Cybersecurity Outlook 2026, il WEF sottolinea che il gap di maturità cyber tra imprese si…
L’AI colma il gap di competenze nella cybersecurity, automatizza triage e risposta agli incidenti e…
La spinta dell’intelligenza artificiale mette a nudo i limiti dei sistemi legacy: mancano risorse, strategie…
Nella Capitale nasce un nuovo hub per affrontare le sfide della cybersicurezza e della resilienza digitale…
Solo l’1% delle aziende usa davvero una gestione dei privilegi Just-in-Time. Nel 91% dei casi almeno…
APT, ransomware, DDoS e attacchi alla supply chain restano una minaccia mentre automazione AI, crittografia…
Il Government Cyber Action Plan punta a mettere in sicurezza servizi pubblici digitali e supply chain,…
Speciale Capodanno 2026 – L’anno che (non) imparò nulla, ma noi ci riproviamo lo stesso.
A cura di Roberto Branz, Channel Account Executive di RSA Security
A cura di Nicole Reineke, Senior Distinguished Product Leader, AI e Robert Johnston, GM, Adlumin, di…
A cura di Paolo Cecchi, Sales Director della Mediterranean Region di SentinelOne
A cura di April Lenhard, Principal Product Manager e Alex Kreilein, Vice President, Product Security…
Secure Software Development e certificazioni sono la chiave per proteggere la supply chain OT e garantire…
Con l’AI ormai integrata nei workload cloud, aumentano attacchi ad API, dati e modelli: numeri alla…
L’adozione massiva dell’AI apre la strada a crimini informatici autonomi: minacce veloci, adattive e…
I Giochi Olimpici invernali ormai alle porte mostrano in modo più evidente che mai come la protezione…
Senza cybersecurity, l’innovazione industriale diventa rischio: nel manifatturiero un attacco può fermare…
Il gruppo APT iraniano MuddyWater colpisce infrastrutture critiche con nuove backdoor e tecniche più…
Password biometriche “immutabili”: perché l’esposizione di impronte e volti è un rischio permanente…
Nel 2026 Acronis punta su AI e iper‑automazione: Italia focus country in forte crescita, mentre Threat…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca