>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 04-11-2025
Ricerca Kaspersky: il 68% delle PMI italiane non ha una strategia di cybersecurity efficace

Il nuovo report di Kaspersky rivela le sfide quotidiane e le convinzioni errate dei responsabili IT…

1 03-11-2025
Attacchi hardware: nuovi limiti alla sicurezza dei chip server

Due ricerche internazionali e l’analisi di Kaspersky mostrano come sia possibile aggirare le protezioni…

1 30-10-2025
Palo Alto Networks rinnova sicurezza Cloud e AI con Cortex 2.0 e Prisma AIRS

Con Cortex Cloud 2.0 e Prisma AIRS 2.0, Palo Alto Networks introduce nuove funzionalità per proteggere…

1 30-10-2025
Arriva AI Cloud Protect, la sicurezza per LLM firmata Check Point e NVIDIA

AI Cloud Protect nasce dalla collaborazione tra Check Point e NVIDIA: protegge modelli e dati AI aziendali…

1 30-10-2025
Il parere di Palo Alto Networks

Risponde Umberto Pirovano, Senior Manager Technical Solutions di Palo Alto Networks

1 30-10-2025
Speciale Gestione degli accessi

Ora che il perimetro da proteggere è chiaramente diventato l’utente, la gestione e la messa in sicurezza…

1 30-10-2025
Il parere di Trend Micro

Risponde Camillo Bucciarelli, Senior Sales Engineer Trend Micro Italia

1 30-10-2025
Il parere di Fortinet

Rispondono Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy…

1 29-10-2025
Vision One, AI e team verticali: il futuro della sicurezza secondo Trend Micro Italia

Trend Micro potenzia l’assetto italiano: focus sulla piattaforma Vision One; Intelligenza Artificiale…

1 27-10-2025
ManageEngine incontra gli utenti italiani: “L’AI ha bisogno di fondamenta”

La specialista dell’IT management, distribuita da Bludis, ha raccolto a Milano 200 utenti e reseller.…

1 27-10-2025
ClearSkies arriva in Italia in partnership con ICOS

Con ICOS, l’azienda di cybersecurity cipriota amplia in modo naturale la portata della soluzione ClearSkies…

1 23-10-2025
Bitdefender: GravityZone PHASR disponibile in versione standalone

GravityZone PHASR arriva come soluzione standalone, offrendo difesa proattiva e integrazione semplice…

1 22-10-2025
RSA Security

Felice Santosuosso, Enterprise Account Executive di RSA Security spiega che l'approccio Security First…

1 21-10-2025
Zscaler

Marco Catino, Sales Engineer Manager di Zscaler, spiega che garantire la business continuity e intervenire…

1 21-10-2025
Check Point Software Technologies

Cristiano Voschion, Country Manager Italia di Check Point Software Technologies, spiega che il rafforzamento…

1 14-10-2025
CyLock, la nuova frontiera della cyber difesa proattiva

Un modello italiano di offensive security che combina AI, automazione e ricerca brevettata per rendere…

1 03-10-2025
Acronis True Image 2026: backup, cyber protection e patch in un’unica soluzione

Acronis presenta True Image 2026, software consumer che integra backup, sicurezza avanzata tramite AI…

1 02-10-2025
ClearSkies debutta in Italia con una piattaforma AI-driven

Il vendor europeo annuncia sul mercato italiano ClearSkies Centric AI TDIR, piattaforma intelligente…

1 02-10-2025
SimpleCyb, la cybersecurity OT italiana

L’azienda italiana SimpleCyb annuncia SimpleDefence OT, piattaforma made in Italy che offre visibilità…

1 01-10-2025
Cisco: password più sicure per il Cybersecurity Awareness Month

Dato che le password rappresentano ancora oggi uno dei principali punti deboli nella sicurezza informatica,…

1 01-10-2025
Bitdefender GravityZone PHASR: sicurezza su misura contro le minacce moderne

SecurityOpenLab prova Bitdefender GravityZone PHASR: l’analisi dell’installazione, della gestione profili,…

1 30-09-2025
Windows 10 guadagna un anno di Security Update gratuiti

Gli utenti consumer europei potranno attivare gratuitamente e per un anno gli aggiornamenti mensili…

1 23-09-2025
L'intelligenza artificiale rivoluziona in real-time la difesa informatica

La nuova piattaforma Purple AI consente di rilevare e bloccare le minacce informatiche in tempo reale,…

1 23-09-2025
RMM compromessi: attacchi automatizzati con RAT multipli

Una campagna cyber sfrutta installer RMM trojanizzati per distribuire contemporaneamente più RAT, così…

1 18-09-2025
CrowdStrike: è l'ora dei SOC "agentici"

CrowdStrike rinnova la piattaforma Falcon riprogettandola intorno al modello della cybersecurity affidata…

1 18-09-2025
Sicurezza e connettività Zero Trust nei settori critici: una nuova frontiera per i dispositivi mobili e industriali

Zscaler porta la sicurezza Zero Trust nei settori critici: connettività sicura e gestita tramite SIM…

1 17-09-2025
S2E ed Ermetix, un’alleanza tutta italiana per la cybersecurity mobile

S2E integra la piattaforma di Unified Endpoint Security di Ermetix all’interno della sua proposta di…

1 16-09-2025
L'importanza di dimostrarlo internamente prima di prometterlo esternamente

L’adozione interna del software prima del lancio permette ai team di viverlo come utenti reali, riducendo…

1 08-09-2025
Nozomi: come sta cambiando l’OT security

Le aziende sono più attente alla cybersecurity della parte operations, specie dopo l’entrata in vigore…

1 08-09-2025
CrowdStrike: AI generativa e APT, il cybercrime scala nuovi livelli

Il Threat Hunting Report 2025 mostra il boom di intrusioni APT, cloud e identità: l’AI diventa un’arma…

1 04-09-2025
Veeam lancia la sua prima software appliance

Le funzioni di backup e replica delle piattaforme Veeam sono state integrate in una immagine ISO da…

1 28-08-2025
Cloud: minacce, errori e AI. La difesa aziendale nel 2025 secondo SentinelOne

Marco Rottigni di SentinelOne analizza le sfide della sicurezza cloud: rischi da errori umani, supply…

1 20-08-2025
Il parere di WatchGuard

Risponde Ivan De Tomasi, Country Manager Italia e Malta di WatchGuard Technologies

1 20-08-2025
Il parere di Westcon

Risponde Dario Sergi, Service Manager di Westcon

1 20-08-2025
Il parere di Check Point Software Technologies

Risponde Cristiano Voschion, Country Manager per Check Point in Italia

1 20-08-2025
Il parere di Trend Micro

Risponde Rita Belforti, Channel Account Manager di Trend Micro Italia

1 01-08-2025
Dizionario Etilogico della Cybersecurity

Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust

1 31-07-2025
Data breach in Italia in calo, ma la Shadow AI fa lievitare i costi nascosti

Il report IBM Cost of a Data breach 2025 mostra violazioni in diminuzione del 24% in Italia, ma l’assenza…

1 28-07-2025
SafePay, nuovo ransomware mina MSP e PMI: analisi della minaccia

SafePay colpisce MSP e PMI con tecniche evolute, sfruttando attacchi supply chain. Acronis ha analizzato…

1 24-07-2025
Splunk: l’observability di nuova generazione

Il tema dell’observability è ormai noto alle aziende potenziali utenti, ma serve un approccio davvero…

1 24-07-2025
Truffa Net RFQ: come i cyber criminali rubano beni materiali alle aziende

Un nuovo schema di truffa colpisce le aziende: false richieste di preventivo e pagamenti dilazionati…

1 24-07-2025
Dentro il SOC Yarix: turni, AI e vita reale della sicurezza gestita

Il modello organizzativo, le tecnologie AI, i punti di forza del SOC di Yarix raccontati dal manager…

1 23-07-2025
Westcon 3D Lab: test e integrazione per innovare consapevolmente

I 3D Lab di Westcon-Comstor offrono ambienti virtuali multivendor per testare, integrare e mostrare…

1 22-07-2025
La resilienza organizzativa per andare oltre agli attacchi informatici

Una riflessione sul perché oggi è necessario un approccio più completo alla resilienza organizzativa…

1 21-07-2025
FileFix: la nuova trappola che trasforma Esplora file in un rischio

Una banale operazione in Esplora file si trasforma in un’arma nelle mani dei cybercriminali: ecco come…

1 21-07-2025
Capgemini: il quantum computing una minaccia per la cybersecurity?

Una ricerca indica che molte aziende ritengono che i rapidi progressi nel quantum computing stiano minacciando…

1 18-07-2025
FlashStart riprogetta il suo DNS Filtering

L'azienda italiana ripensa il suo filtro DNS per la navigazione con il supporto dell'università di Bologna.…

1 14-07-2025
Nel 2025 impennata di malware unici, AI e ransomware cambiano le regole

Nel Q1 2025 i malware unici crescono del 171%. AI e crittografia spingono minacce zero-day e gli attacchi…

1 11-07-2025
Come una user experience insoddisfacente può minare la sicurezza aziendale

Nel 2025 la sicurezza informatica resta legata alle password: la vera svolta è una UX che renda invisibili…

1 09-07-2025
AI agent e automazione no-code: la nuova era dei SOC

Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni…

1 08-07-2025
Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management…

1 07-07-2025
La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo…

1 03-07-2025
ESET Italia: risultati e strategie per la sicurezza delle PMI

ESET Italia cresce e innova: più dipendenti, fatturato raddoppiato e nuove soluzioni AI per proteggere…

1 02-07-2025
Fortinet: la cybersecurity per un mondo frammentato

Tra lavoro ibrido, multicloud e sviluppo cloud-native, le aziende cercano di mettere in sicurezza ambienti…

1 01-07-2025
Speciale iperautomazione

GenAI, LLM, Machine Learning, identificazione e risposta automatizzata degli incidenti, senza bisogno…

1 01-07-2025
Il parere di Westcon

Risponde Alessandro Della Negra, Area Sales Director Italy, Greece, Cyprus, Malta and Adriatics.

1 01-07-2025
Moby Deck: Ovvero, Delirio in 117 Slide

Trattato Apocrifo sulla Tragicomica Ricerca della Soluzione Perfetta™ Scritto con ironia, sarcasmo e…

1 30-06-2025
SecureGate: la cybersecurity è cosa (anche) da PMI

Tutte le aziende per fare il loro business si sono spostate sulla rete, quindi anche le PMI devono oggi…

1 30-06-2025
NetApp: lo storage al centro della sicurezza cyber

Lo storage è quasi una ultima linea di difesa cyber: quando un attaccante lo raggiunge, deve avere di…

1 30-06-2025
Il parere di Acronis

Risponde Irina Artioli, Cyber Protection Evangelist e TRU Researcher di Acronis

1 30-06-2025
Il parere di WatchGuard Technologies

Risponde Ivan De Tomasi, Country Manager Italia e Malta di WatchGuard Technologies

1 30-06-2025
Il parere di Dynatrace

Risponde Alessandro Biagini, Director, Security Sales EMEA

1 30-06-2025
Il parere di SentinelOne

Risponde Marco Rottigni, Technical Director di SentinelOne

1 27-06-2025
ManageEngine presenta MSP Central

La piattaforma per rafforzare le infrastrutture MSP moderne, sviluppata autonomamente, consente agli…

1 27-06-2025
Falla nOAuth continua a esporre decine di account

A oltre un anno dalla scoperta, molte app SaaS restano vulnerabili a nOAuth: un errore nell’autenticazione…

1 27-06-2025
Esiste un malware progettato per manipolare l’AI

Check Point scopre un malware che manipola l’IA tramite prompt injection, aggirando i sistemi di sicurezza…

1 26-06-2025
SideWinder: la nuova frontiera degli attacchi APT

Il gruppo APT SideWinder dimostra l’efficacia della combinazione fra tecniche vecchie e nuove per colpire…

1 25-06-2025
La sicurezza informatica non è una caccia al colpevole

La vera leadership è proattiva: anticipa le minacce prima che si manifestino e costruisce resilienza.…

1 20-06-2025
Netskope: strategia, innovazione e vision

Netskope rafforza la presenza in Italia con una strategia cloud-native, rete proprietaria, focus su…

1 20-06-2025
Bitdefender acquisisce Mesh Security per rafforzare l’email security

Bitdefender acquisisce Mesh Security per integrare soluzioni avanzate di email security nella propria…

1 16-06-2025
Zscaler: Zero Trust e AI per la resilienza digitale delle aziende UE

Alla conferenza di Praga, Zscaler presenta strategie e soluzioni per sovranità dei dati, sicurezza AI…

1 16-06-2025
Il concetto di ROC secondo Qualys per misurare e mitigare il rischio aziendale

Si parte dalla misurazione di un indice di esposizione al rischio fino a calcolarne il suo valore di…

1 13-06-2025
CyberArk supporta gli MSP con una console ottimizzata e un nuovo programma

Grazie a CyberArk Identity Security Platform, i nuovi partner MSP - come gli oltre 300 MSP già presenti…

1 12-06-2025
Governance e cybersecurity: la gestione del rischio nelle realtà decentralizzate

La trasformazione digitale impone nuove strategie di governance per garantire la sicurezza informatica…

1 09-06-2025
Proteggere il multi-cloud: come evitare l’accumulo di privilegi

Strategie per gestire la sicurezza multi-cloud: come evitare l’accumulo di privilegi, ridurre i rischi…

1 09-06-2025
GravityZone Compliance Manager: gestione unificata della conformità

Bitdefender lancia GravityZone Compliance Manager, soluzione che integra sicurezza, rischio e conformità…

1 30-05-2025
Acronis, la roadmap punta su data protection, M365, cyber security e MSP Platform

“La parola d’ordine è automazione”. All’evento per i partner a Milano anticipate novità tra cui supporto…

1 29-05-2025
Cisco Duo IAM, soluzione evoluta per la sicurezza delle identità

Duo IAM di Cisco integra MFA avanzata, directory utenti e AI per proteggere le identità da attacchi…

1 29-05-2025
WithSecure potenzia la sicurezza cloud con due nuove soluzioni AI

WithSecure migliora la visibilità e il rilevamento delle minacce in ambienti cloud ibridi, con strumenti…

1 28-05-2025
Cloud security: oltre la migrazione, la sfida dell’identità

La sicurezza delle identità nel cloud è cruciale per proteggere dati e infrastrutture da attacchi e…

1 28-05-2025
Fortinet acquisisce Suridata per completare portafoglio Unified SASE

L’integrazione della soluzione SaaS Security Posture Management (SSPM) di Suridata nel portafoglio Unified…

1 28-05-2025
CAPTCHA sfruttati per diffondere malware

ClickFix sfrutta l’approccio pigro degli utenti alla risoluzione dei CAPTCHA per indurli a eseguire…

1 27-05-2025
Proteggere l’AI: MITRE ATLAS rivoluziona la sicurezza cloud

MITRE ATLAS è il nuovo framework per la sicurezza AI che supporta nella protezione dei modelli AI e…

1 23-05-2025
I SOC tra AI, tool e carenza di competenze

Solo l’11% dei responsabili di cybersecurity si fida dell’AI per attività critiche. Il 46% dedica più…

1 23-05-2025
Cyber Guru: formazione evoluta tra NIS2, AI e nuovi modelli formativi

Dalla security awareness alla compliance normativa: Cyber Guru innova la formazione con percorsi su…

1 20-05-2025
Cybersecurity OT in pharma e biotech: strategie e criticità attuali

L’integrazione tra sistemi OT e IT nel pharma e biotech espone a nuove vulnerabilità. Claroty analizza…

1 19-05-2025
V-Valley in partnership distributiva con Rubrik

La partnership consentirà a Rubrik, con il supporto di V-Valley, di portare la propria piattaforma Zero…

1 16-05-2025
Cyberspionaggio: le tecniche evolute che minacciano l’Europa

Il cyberspionaggio si evolve: attacchi sofisticati colpiscono governi e aziende europee sfruttando vulnerabilità…

1 12-05-2025
5 tecniche con cui gli hacker sfruttano i software obsoleti… e come difendersi

Cinque tecniche usate dagli hacker per colpire chi usa software obsoleti e le migliori strategie per…

1 05-05-2025
Il parere di QNAP

Risponde Alvise Sinigaglia, Italy Country Manager di QNAP

1 01-05-2025
Il parere di Acronis

Risponde Denis Valter Cassinerio, Senior Director & General Manager South EMEA di Acronis

1 01-05-2025
Il parere di N-able

Risponde Matteo Brusco, Distribution Sales Manager Italy/Spain/PT di N-able 

1 01-05-2025
AI Act: il trionfo del caos normativo

L’AI Act europeo punta a regolare l’intelligenza artificiale per tutelare cittadini e promuovere trasparenza,…

1 24-04-2025
Resilienza OT: come cambia la difesa nelle industrie digitali

Digitalizzazione e regolamenti spingono l’OT a ripensare sicurezza e resilienza. Esperti e manager discutono…

1 23-04-2025
Telefono perso o rubato? Alcuni suggerimenti da SentinelOne per proteggere i nostri dati

Se perdi o subisci il furto del telefono, agisci subito: blocca SIM, denuncia, cambia password, esegui…

1 18-04-2025
Check Point Software, aderire alla NIS2 e il ruolo centrale degli MSSP

Il vendor sottolinea l’importanza della normativa NIS2 e il fondamentale ruolo che gli MSSP giocano…

1 18-04-2025
Cybercrime e APT uniti dalla stessa tecnica di social engineering

Lo strumento ClickFix, usato dal cybercrime, ora è sfruttato anche da gruppi APT legati a stati come…

1 17-04-2025
Mustang Panda: arsenale offensivo e tecniche evasive per eludere le difese

Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare…

1 17-04-2025
CyberArk affina la sicurezza delle identità macchina

CyberArk presenta Secure Workload Access, piattaforma per la gestione e la protezione delle identità…

1 17-04-2025
Nuove minacce GenAI: classificazione, impatti e difese efficaci

Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle…

1 16-04-2025
ESET amplia la Cyber Threat Intelligence

ESET annuncia nuovi feed, report avanzati e integrazioni per la Cyber Threat Intelligence, ora accessibili…

1 15-04-2025
Come rispondere alla crescita esponenziale dei dati non strutturati?

Cubbit DS3 Composer offre cloud object storage sicuro, scalabile e personalizzabile, ideale per gestire…

1 14-04-2025
AI Agent vs. Agentic AI: quali sono le differenze? Il futuro è ibrido, in sinergia

AI agent e agentic AI differiscono per autonomia e adattabilità: il futuro dell’automazione sarà ibrido,…

1 14-04-2025
FireMon e Westcon-Comstor rafforzano la partnership in Emea

FireMon e Westcon-Comstor consolidano la loro collaborazione per offrire ai partner una soluzione dedicata…

1 11-04-2025
Crittografia e computer quantistici, l’approccio ibrido

Stormshield propone soluzioni ibride con algoritmi attuali e post-quantistici per proteggere i dati…

1 10-04-2025
Identità macchina, AI, certificati: le sfide di CyberArk nella identity security

Identità umane e macchina, certificati digitali, AI, Agentic AI e OT sono tutti temi legati alla identity…

1 10-04-2025
SimpleCyb, la cybersecurity “made in Parma”

SimpleCyb si è posta l’obiettivo di offrire soluzioni e servizi di sicurezza espressamente progettati…

1 09-04-2025
Pall Mall Process: come si frena lo spyware di Stato

Ventuno nazioni si danno una bozza di regole per controllare l’uso dello spyware commerciale. Non è…

1 07-04-2025
ESET aggiorna la protezione ransomware e strumenti AI avanzati

ESET introduce Ransomware Remediation per contrastare la cifratura dei dati e migliora AI Advisor e…

1 07-04-2025
Splunk migliora l'integrazione OpenTelemetry per resilienza digitale

Splunk introduce Service Inventory e nuove funzionalità Kubernetes per semplificare l'adozione di OpenTelemetry…

1 07-04-2025
Fortinet aggiorna la sicurezza OT per le infrastrutture critiche

Fortinet introduce firewall rugged, soluzioni 5G e strumenti AI per migliorare la protezione OT, garantendo…

1 07-04-2025
Bitdefender e Techs + Together in partnership per gli MSP

L'accordo di distribuzione a livello mondiale offre agli MSP di tutto il mondo una suite completa di…

1 02-04-2025
AI: impennata dell’uso in azienda, occhio ai rischi

L'uso aziendale dell'AI è esploso, ma con esso anche i rischi. Il report Zscaler analizza l'adozione…

1 01-04-2025
Troppi alert, gli analisti si stressano per niente

Da un nuovo report emerge che solo il 2-5% degli alert di sicurezza richiede azioni urgenti, mentre…

1 01-04-2025
CrowdStrike annuncia il Services Partner Program per trasformare il SOC

Partner di servizi, tra cui Deloitte, Echelon, eSentire, EY, NETbuilder, Wipro e altri, aderiscono al…

1 01-04-2025
Cultura o coltura? I limiti della sicurezza dell’informazione

Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa

1 28-03-2025
World Backup Day 2025: le strategie moderne per proteggere i dati

In occasione del World Backup Day, gli esperti indicano le soluzioni oggi più efficaci per proteggere…

1 25-03-2025
Identità come perimetro di sicurezza: rischi e soluzioni post-autenticazione

Gli attacchi alle identità crescono: CyberArk spiega perché e propone un focus su session hijacking…

1 24-03-2025
Minacce informatiche in evoluzione: oltre la conformità normativa

La cybersecurity richiede strategie proattive: non basta la conformità, servono difese unificate, intelligenza…

1 19-03-2025
Google acquisisce Wiz per 32 miliardi di dollari

Google acquisisce Wiz per 32 miliardi di dollari. L’operazione rafforza Google Cloud nella sicurezza,…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit di Milano
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3