Post-quantum: tutti ne parlano, pochi lo usano davvero. Serve il profilattico digitale per proteggere…
Marco Rottigni di SentinelOne analizza le sfide della sicurezza cloud: rischi da errori umani, supply…
Lo storage è quasi una ultima linea di difesa cyber: quando un attaccante lo raggiunge, deve avere di…
Dall’intelligenza artificiale alla protezione di Active Directory: tutte le novità Veeam per la sicurezza…
Netskope rafforza la presenza in Italia con una strategia cloud-native, rete proprietaria, focus su…
Le tre aziende offriranno soluzioni avanzate per ridurre i tempi di ripristino, migliorare la cyber…
Cisco Talos scopre vulnerabilità critiche nelle funzioni serverless cloud, dimostrando come permessi…
Nel primo trimestre 2025 Microsoft guida la classifica dei brand più imitati nel phishing. Mastercard…
Risponde Matteo Brusco, Distribution Sales Manager Italy/Spain/PT di N-able
Digitalizzazione e regolamenti spingono l’OT a ripensare sicurezza e resilienza. Esperti e manager discutono…
Cubbit DS3 Composer offre cloud object storage sicuro, scalabile e personalizzabile, ideale per gestire…
In occasione del World Backup Day, gli esperti indicano le soluzioni oggi più efficaci per proteggere…
Nel corso di una serata esclusiva alla presenza di oltre 270 persone, premiate le Eccellenze del mondo…
Microsoft chiude 55 falle nel Patch Tuesday di febbraio 2025, tra cui 4 zero-day, due già sfruttate.…
Cubbit rivoluziona il cloud storage con un'architettura geo-distribuita, offrendo sicurezza, resilienza…
L'AI rivoluziona la cybersecurity: difende utenti e accelera le security operations. La Singularity…
Il Cloud and Threat Report di gennaio 2025 edito da Netskope evidenzia l'aumento del phishing, l'uso…
Le previsioni di Eric Herzog, Chief Marketing Officer di Infinidat
Commvault Clumio Backtrack è una soluzione per il ripristino rapido di dati su larga scala archiviati…
Focus su sicurezza, prevedibilità e semplicità per il Data Cloud Vault di Veeam.
Ymir è una nuova famiglia di ransomware che evade il rilevamento operando in memoria e cifra i file…
Un futuro di automazione spinta in cui AI e Machine Learning avranno un ruolo sempre più cruciale per…
Una errata configurazione del servizio Document AI può consentire a un attaccante di esfiltrare informazioni…
Apple abbandona la causa contro NSO perché lo scenario dello spyware commerciale si è fatto troppo complesso…
Le caratteristiche fondamentali delle soluzioni di storage enterprise che permettono a chi fa cybersecurity…
Ticketmaster si unisce all’elenco delle vittime seguite alla violazione delle istanze dei clienti Snowflake.…
Perché è fondamentale applicare il modello Zero Trust anche ai backup.
Il 31 marzo ricorre il World Backup Day 2024. Ecco alcuni buoni motivi per implementare una strategia…
Il Premio più prestigioso per il Canale italiano raggiunge la vetta delle dieci edizioni. Oltre 260…
FlashCore Module di quarta generazione e IBM Storage Defender sono le nuove soluzioni di IBM Security…
Misconfigurazioni, compliance, ampliamento della superficie di attacco, affermazione della GenAI sono…
Risponde Jean Pierre Onorato, responsabile commerciale per l’Italia di Hornetsecurity
Risponde Francesco Vigiani, Sales Account Manager di HiSolution
Risponde Denis Valter Cassinerio, Senior Director and General Manager South EMEA di Acronis
Risponde Matteo Brusco Distribution Sales Manager di Italia, Spagna e Portogallo di N-able
Le aziende che vendono strumenti per la cosiddetta Commercial Surveillance comportano rischi importanti…
Esperti di Trend Micro, TIM, Pirelli e Intel discutono dei rischi per la cybersecurity legati alle GenAI,…
AI, Cloud, Cybersecurity, Storage e Videosorveglianza sono fra le categorie di progetti ammesse a partecipare…
Risponde Laurent Sirgy, responsabile Sud Europa e ME Kingston Technology
Riduzione della superficie di attacco, rilevamento e conseguente risposta alle minacce, ripristino dei…
Non tutte le schede SD sono uguali. Grazie ai progressi dell'edge storage, le schede SD ottimizzate…
Un nuovo EDR che coniuga la data protection con la cyber security, l’esordiente Advanced Automation,…
Trend Micro Research mette a fuoco le specializzazioni del Cybercrime-as-a-Service, sempre più importante…
I ricercatori Kaspersky hanno studiato le tecniche di attacco usate contro diversi impianti OT per violare…
Grazie all’architettura cloud first è possibile offrire ai professionisti IT un servizio di disaster…
Due ransomware esordienti presentano peculiarità uniche. Le novità non sono da sottovalutare, anzi,…
eXtended Detection and Response promette di migliorare l'efficacia della sicurezza e la produttività…
Quante copie di backup servono, dove conservarle, quali errori evitare, che cosa serve oltre al backup…
VEM sistemi indica i capisaldi delle nuove strategie per la data recovery in tempo di molti cloud.
Questa nona edizione, che ha premiato le eccellenze dell’ICT, ha rappresentato un intenso momento di…
I conflitti geo-politici, la trasformazione digitale e il ransomware stanno provocando un aumento dei…
Tutte le novità di Veeam Backup & Replication v 12, inclusi il supporto H24/365 e l’assicurazione contro…
Risponde Manlio De Benedetto, Director System Engineering di Cohesity
Permessi di amministrazione dell'ambiente cloud ad utenti esterni, errori di configurazione, mancanza…
Le aziende investono troppo nella prevenzione degli attacchi cyber e troppo poco nella mitigazione degli…
Caratterizzata da una grande flessibilità implementativa, l’offerta di Synology accompagna piccole e…
Risponde Greg Day, Vice President and Global Field CISO per Cybereason in EMEA
Risponde Rodolfo Rotondo, Business Solutions Strategy Director EMEA di VMware.
Nel 2023 le nuove minacce cyber includeranno la quinta generazione di ransomware e attacchi trasferibili…
Proteggere efficacemente dai cyber attacchi riducendo i costi è l’obiettivo della nuova offerta di Dell…
Acronis propone una piattaforma cloud di cyber protection in grado di semplificare al massimo la gestione…
Le credenziali di accesso di alcuni dipendenti di Dropbox sono state sottratte mediante un attacco di…
Dell Technologies presenta la nuova offerta di soluzioni e servizi per la cybersecurity basata sui princìpi…
Syneto ha presentato una nuova soluzione che unifica data management, data resilience e data restore.
Più di un dipendente su cinque carica, crea, condivide o archivia dati in applicazioni e istanze personali…
365 Total Protection Enterprise Backup di Hornetsecurity integra nativamente negli ambienti Microsoft…
Marco Rottigni, Technical Director di SentinelOne, mette in luce i più pericolosi metodi di attacco…
Risponde Alexander Ivanyuk, Senior Director Product and Technology positioning di Acronis
I criminali informatici sfruttano varie tecniche di social engineering, ottimizzazioni SEO e famiglie…
Backup su storage locale contro archiviazione cloud: i vantaggi della seconda opzione.
Una interessante analisi del contesto di cyberwarfare fa comprendere che le aziende devono difendersi…
Risponde Marco Crivelli, Security Engineer di GCI System Integrator
Risponde Gianluca Frascà, Data Center Sales Consultant di Finix
Negli ultimi anni il tradizionale e consolidato uso del backup ha subito molteplici trasformazioni.…
Come giocare sul dwell time per combattere il ransomware con una tecnica efficace di backup.
Il ripristino automatico per gli ambienti Microsoft 365 e l'integrazione di cloud object storage per…
Alcune popolari app nello store di Microsoft diffondevano il malware Electron-bot, che consente agli…
Eric Herzog, Chief Marketing Officer di Infinidat, spiega perché il backup è un’efficace strategia di…
Per 18 giorni un attaccante ha avuto accesso a due set di dati relativi alla piattaforma di monitoraggio…
Complice la pandemia, negli ultimi 12 mesi sia in Europa che in Italia l'IT è diventato un elemento…
Un'anticipazione di alcuni dei contenuti che verranno trattati nel corso del webinar di Oracle "Ransomware:…
Le prime cinque vulnerabilità della sicurezza informatica e alcuni suggerimenti per prevenire la perdita…
Novità interessanti per l'antivirus Defender for Endpoint: Microsoft integra la protezione contro l'uso…
Gli alti guadagni hanno portato a un impressionante aumento degli attacchi ransomware. Serve una strategia…
Lo sviluppo di alcune app Android non è conforme alle best practice della security. Ne risulta che i…
La mancanza di collaborazione tra IT e OT agevola il cybercrime e favorisce l'incidenza degli attacchi…
Due vulnerabilità zero day possono compromettere la sicurezza del NAS QNAP TS-231.
Dal generico access management allo zero trust il passaggio non è banale, Google prova a semplificarlo…
Garantire l’aggiornamento delle best practice di cybersecurity, tenere un elenco sempre aggiornato degli…
Risposte di Fabio Pascali, Country Manager Italia di Veritas Technologies
Gli esperti di FireEye scovano due vulnerabilità nel gateway usato in alcuni impianti solari residenziali.…
IPFS si propone come il protocollo per realizzare un web in logica P2P. Con benefici anche lato sicurezza.…
La Fully Homomorphic Encryption promette maggiore sicurezza per i dati in cloud, IBM lancia un servizio…
Cristian Meloni, Country Manager di Rubrik, spiega alcune tecniche per contrastare i ransomware limitando…
Mauro Solimene di Pure Storage espone il suo pensiero sulla soluzione migliore per contrastare gli attacchi…
Risponde Paolo Rossi, risponde Paolo Rossi, Italy Channel Sales Manager di Overland Tandberg
Risponde Fabrizio Croce, VP Sales South Europe WatchGuard Technologies Inc.
Risponde Salvatore Marcis, Technical Director Trend Micro Italia
Il backup su nastro è per natura isolato dalla rete, spiegano le aziende dietro lo standard LTO Ultrium,…
I responsabili IT italiani sono preoccupati per la sicurezza del cloud pubblico, ma gestiscono meno…
Nell'era dei data breach le funzioni di DLP sono sempre più importanti, anche se il mercato della Data…
La sicurezza IoT in ambito industriale è uno degli argomenti caldi del 2020. Kaspersky propone una soluzione…
Una nuova ricerca mette in luce due vulnerabilità del GPRS Tunnelling Protocol che minacciano sia gli…
Dalla collaborazione con SparkCognition nasce DeepArmor Industrial, una piattaforma AI per la sicurezza…
129 vulnerabilità vengono risolte con gli aggiornamenti diffusi da Microsoft nel Patch Tuesday di giugno.…
Molti dipendenti di PMI italiane lavorano ancora da casa. È necessaria un'attività di formazione per…
Il nuovo chip Secure Element S3FV9RR certificato EAL 6 sarà disponibile entro il terzo trimestre. Promette…
QNAP ha pubblicato a novembre 2019 le patch che correggono quattro vulnerabilità critiche. È caldeggiata…
Chi riuscirà a violare la sicurezza della piattaforma IoT Azure Sphere potrà vincere una grossa somma.…
IBM Cloud Data Shield permette agli sviluppatori di usare in maniera trasparente le enclave cifrate…
Il cloud è un'opzione per il backup che si adatta sia ai privati sia alle aziende. Ecco i consigli per…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca