Rispondono Giovanni Bombi, Vendor Success Manager – Team Leader Z-Strike di Westcon ed Eleonora Sofia…
Nel 2025 la sicurezza informatica resta legata alle password: la vera svolta è una UX che renda invisibili…
Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime…
Duo IAM di Cisco integra MFA avanzata, directory utenti e AI per proteggere le identità da attacchi…
L’intervista di SecurityOpenLab con Luca Nilo Livrieri di CrowdStrike su minacce emergenti, AI e strategie…
Le aziende in EMEA subiscono 1.679 attacchi a settimana. AI, ransomware e phishing dominano il panorama…
La cybersecurity affronta nuove sfide, la protezione dei dati è più cruciale che mai: i suggerimenti…
Il portafoglio di osservabilità di Splunk si potenzia con Splunk AppDynamics e fornisce un contesto…
RIspondono Giovanni Natalino, Area Vice President, Sales – Italy di Okta e Giovanni Bombi, Vendor Success…
Risponde Ivan de Tomasi, Country Manager Italia e Malta di WatchGuard
Prende forma l’integrazione delle soluzioni di Cisco e Splunk a seguito dell’acquisizione di quest’ultima.
Un nuovo XDR aperto con oltre 200 integrazioni e un rapporto sempre più stretto con i partner per garantire…
Risponde Marco Rottigni, Technical Director per l'Italia di SentinelOne
Ora che le strategie di cybersecurity per il 2024 sono fissate è tempo di agire: come dev’essere orchestrata…
Un attacco contro Mend.io avrebbe permesso ai criminali informatici di entrare in possesso di informazioni…
Al centro dell’evento mondiale svoltosi a Las Vegas, una nuova visione per semplificare il networking,…
L’analisi di un esperto ripercorre le evoluzioni recenti dei ransomware e approda a uno scenario non…
Risponde Greg Day, Vice President and Global Field CISO per Cybereason in EMEA
Nel 2023 le nuove minacce cyber includeranno la quinta generazione di ransomware e attacchi trasferibili…
L’analisi di Barracuda Networks sullo stato del ransomware negli ultimi 12 mesi evidenzia i settori…
Gli attaccanti sfruttano una webshell in combinazione con una backdoor per mantenere la persistenza…
In occasione del World Password Day Cisco propone una tecnologia alternativa alle password per ridurre…
Una tattica di attacco evidenziata da Mandiant consente ai cyber criminali di ottenere un accesso persistente…
La cyber security non è banale, ma può essere resa più semplice con piattaforme integrate e nuove opzioni…
Risponde David Gubiani, Regional Director SE EMEA Southern di Check Point Software Technologies
CyberArk punta sulla Identity Security per fronteggiare le minacce alla cyber security che caratterizzano…
Zero Sign On per il controllo degli accessi basato sullo Zero Trust e l'antimalware Threat Defense implementato…
Luca Maiocchi di Proofpoint spiega come adattare il modello Zero Trust alle moderne esigenze di sicurezza.…
Risponde Riccardo Canetta, Country Manager di MobileIron in Italia
Palo Alto Networks ha pubblicato la patch per una vulnerabilità critica che permette di accedere ai…
I limiti delle VPN hanno portato molte aziende a spostare in cloud alcune applicazioni, adottando una…
Due campagne distinte di phishing bersagliano gli utenti di Microsoft Teams. L'obiettivo è il furto…
Il protrarsi dell'emergenza sanitaria impone di adottare con urgenza un modello Zero Trust, almeno parziale,…
All'inizio di un nuovo decennio il controllo degli accessi è un argomento di vitale importanza per la…
SonicWall ha annunciato un nuovo servizio di sicurezza gestito per gli MSSP altamente scalabile, che…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca