>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 01-11-2025
Monsters & CV: Cronache dall’Ufficio Risorse Umane dell’Apocalisse Digitale

(Se non lo sai, sallo: quando i dataset si mangiano tra loro e la realtà chiede il TFR)

1 09-10-2025
Qualys estende la visione Risk Operation Center con l’AI agentica: "Un'alternativa alla platformization"

Il CEO Sumedh Thakar spiega l'evoluzione del ROC di Qualys, mentre il Managing Director Italia e Sud-Est…

1 20-08-2025
Speciale Servizi gestiti

Grazie al successo di clienti, si moltiplicano a dismisura gli investimenti nei servizi gestiti da parte…

1 20-08-2025
Il parere di WithSecure

Risponde Andrea Muzzi, Technical Manager di WithSecure Italia

1 20-08-2025
Il parere di N-able

Risponde Matteo Brusco, Distribution Sales Manager Italy/Spain/PT di N-able

1 24-07-2025
Dentro il SOC Yarix: turni, AI e vita reale della sicurezza gestita

Il modello organizzativo, le tecnologie AI, i punti di forza del SOC di Yarix raccontati dal manager…

1 01-07-2025
Moby Deck: Ovvero, Delirio in 117 Slide

Trattato Apocrifo sulla Tragicomica Ricerca della Soluzione Perfetta™ Scritto con ironia, sarcasmo e…

1 01-06-2025
ROI, ROSI e ROAI, ovvero come sopravvivere a un lago di dubbi 

ROI, ROSI e ROAI: ironico viaggio tra acronimi, budget e sicurezza. Come sopravvivere ai numeri e ai…

1 23-04-2025
Telefono perso o rubato? Alcuni suggerimenti da SentinelOne per proteggere i nostri dati

Se perdi o subisci il furto del telefono, agisci subito: blocca SIM, denuncia, cambia password, esegui…

1 11-04-2025
Le vendette di Trump tirano in mezzo SentinelOne

Trump vuole regolare i conti con Christ Krebs, ex capo della CISA, e in questo colpisce anche SentinelOne,…

1 12-03-2025
Ripensare la sicurezza per gli ambienti di lavoro moderni

Il lavoro ibrido cresce, ma porta rischi per la sicurezza. Le aziende devono bilanciare flessibilità…

1 03-03-2025
Sovranità digitale, esiste davvero tale animale mitologico?

L’Europa rivendica la sovranità digitale, ma la realtà è più complessa: server all’estero, dipendenza…

1 10-02-2025
Crosetto, il principe nigeriano e la mancanza di consapevolezza

Un caso di dominio pubblico riaccende i riflettori sulla necessita di formazione contro le truffe cyber.

1 03-10-2024
Cybertech Europe 2024

Cybertech 2024 sta per prendere il via: oltre 80 espositori accoglieranno i visitatori nella cornice…

1 24-07-2024
La data security vincente è all'intersezione tra la gestione dei dati e la security

Dopo 8 anni di attività in Italia e tassi di crescita impressionanti, Rubrik descrive le sue tecnologie…

1 06-02-2024
Un deepfake da 24 milioni

Usando l'AI per generare una finta videoconferenza, un gruppo di criminali ha messo in atto una frode…

1 02-02-2024
Awaretrain, formare la security awareness

La società fondata dieci anni fa in Olanda porta anche in Italia il concetto di 'firewall umano' attraverso…

1 14-12-2023
Zscaler, la SASE company fa anche business analytics

In occasione dell’evento One True Zero Live, Zscaler ha presentato la nuova soluzione Business Insights…

1 30-10-2023
PMI, come proteggersi dagli attacchi informatici

1 26-09-2023
DGS apre il suo nuovo X-SOC

Un nuovo Security Operation Center amplia l'offerta di servizi di cybersecurity del Gruppo DGS

1 07-09-2023
Obiettivo Zero Trust

La strategia Zero Trust è fondamentale per le aziende che vogliono proteggere asset e dipendenti efficacemente…

1 31-08-2023
Smantellamento della botnet Qakbot, l’FBI assesta un duro colpo

Con un’azione internazionale, l’FBI ha reindirizzato il traffico di Qakbot ai server controllati dall'agenzia…

1 25-07-2023
Ransomware e phishing: i consigli dell’esperto per contrastarli efficacemente

Bloccare la kill chain sul nascere è difficile, ma con gli strumenti e gli accorgimenti corretti è possibile…

1 12-06-2023
Cisco punta su Networking Cloud e AI generativa per una sicurezza semplice ed efficace

Al centro dell’evento mondiale svoltosi a Las Vegas, una nuova visione per semplificare il networking,…

1 31-03-2023
I sistemi sono vulnerabili per natura, a fare la differenza è la difesa

Di fronte agli attacchi informatici le organizzazioni hanno innegabilmente fatto progressi, ma devono…

1 17-02-2023
Nuovi firewall per migliorare la sicurezza di aziende remote e distribuite

WatchGuard ha annunciato una nuova gamma di firewall basati sull'architettura Unified Security Platform…

1 22-12-2022
Il parere di Zscaler

Risponde Marco Catino, Principal Sales Engineer di Zscaler

1 12-12-2022
Italia bene avviata sull’adozione di Zero Trust

La maggioranza delle aziende italiane impegnate nella migrazione cloud sta valutando Zero Trust o lo…

1 23-11-2022
La mancanza di cyber hygiene a casa mette a rischio utenti e aziende

L’atteggiamento troppo rilassato di fronte alla protezione dei dispositivi personali e domestici attua…

1 26-10-2022
Il parere di Cohesity

Risponde Manlio De Benedetto, Director System Engineering di Cohesity

1 06-10-2022
Mese Europeo della Sicurezza Informatica: la cybersecurity dipende anche da noi

I dati sugli attacchi sono preoccupanti, e molti incidenti sono frutto di mancanza di conoscenze e formazione.…

1 06-10-2022
Calo degli attacchi RDP e dei malware collegati al conflitto Ucraino

Gli attacchi RDP non fanno più paura e ad agosto sono calate anche l’attività di Emotet e il ransomware…

1 28-09-2022
Banche e servizi finanziari: la trasformazione digitale tra cloud e security

L’apertura del finance a cloud e mobile ha ampliato la superficie di rischio, occorrono soluzioni Zero…

1 03-08-2022
Metaverso: le potenziali minacce alla cyber security in ambito aziendale

Oltre a numerose opportunità, il Metaverso aumenta la superficie di rischio e può innescare una nuova…

1 21-07-2022
Infonet Solutions & Citrix, la collaboration vincente

Alla scoperta della partnership tra Citrix e il system integrator padovano, che è in atto da più di…

1 08-06-2022
Hornetsecurity, il backup per l’era dell’hybrid working

365 Total Protection Enterprise Backup di Hornetsecurity integra nativamente negli ambienti Microsoft…

1 07-04-2022
Cybersecurity e PA: un binomio tutto da costruire

Un dibattito fra Trend Micro e numerosi esponenti della PA mette in luce le sfide della cybersecurity…

1 21-03-2022
Il parere di QNAP

Risponde Alvise Sinigaglia, country manager di QNAP

1 11-03-2022
Ransomware Conti è un’azienda hi-tech a tutti gli effetti

I contenuti delle chat dei cybercriminali di Conti rivelano che il gruppo ransomware è impostato come…

1 09-03-2022
Scoperti tre bug zero-day critici negli UPS APC

Sono critiche le vulnerabilità dei dispositivi Smart-UPS e SmartConnect appena scoperti. Ecco le misure…

1 07-02-2022
L’incubo corre nella rete: come sopravvivere allo smart working in azienda

Un interessante ebook illustra in modo immediato e comprensibile le insidie dello smart working e le…

1 04-02-2022
Perché conviene adottare una mentalità SASE-first

Le sfide di sicurezza introdotte con il lavoro ibrido possono essere affrontate adottando la tecnologia…

1 28-01-2022
Data Protection Day 2022: per proteggere la privacy è fondamentale la security

Gestire privacy e sicurezza a compartimenti stagni è un errore: ecco perché dovrebbero sempre andare…

1 17-01-2022
Russia arresta 14 membri del gruppo ransomware REvil

14 persone arrestate e quasi cinque milioni di euro sequestrati è il bilancio della prima azione tangibile…

1 20-12-2021
Cyber security: dentro o fuori?

Gestire internamente tutta la cyber security è difficile: quali opzioni hanno le aziende per cedere…

1 27-10-2021
MDR: metà delle aziende li adotterà, come sceglierli

I servizi di Managed Detection and Response stanno diventando fondamentali per il contrasto agli attacchi…

1 07-10-2021
Google attiva la 2FA per default a 150 milioni di utenti

Pigrizia e problemi di memoria nella gestione delle password non sono più ammessi: entro fine anno Google…

1 05-10-2021
Scelta e configurazione della VPN, il vademecum di NSA e CISA

Implementare e manutenere una connessione VPN sicura è possibile, seguendo le stringenti indicazioni…

1 20-09-2021
Zero Trust è più sicuro, ma molti continuano a usare le VPN

Molti professionisti IT non si fidano dei sistemi di sicurezza attuati dalle proprie aziende. Zero Trust…

1 03-09-2021
Anche Autodesk coinvolta nell'attacco alla supply chain di SolarWinds

A nove mesi dalla scoperta dell'attacco alla supply chain di Solar Winds, Autodesk ha rivelato di avere…

1 02-09-2021
Attacchi BEC: diffusione e schemi di attacco più comuni

Gli attacchi BEC sono in aumento: ecco le tecniche più diffuse e i consigli generali per difendersi.

1 22-07-2021
Gruppo APT cinese attacca router domestici e di piccoli uffici

I router compromessi vengono utilizzati nell'ambito di una campagna su larga scala ben più ampia contro…

1 22-06-2021
Per QNAP la cyber security è fondamentale

QNAP mette in risalto l’importanza della sicurezza informatica e il ruolo della sua task force di cyber…

1 04-06-2021
Nuova backdoor cinese subdola e insidiosa

Cancellare, creare, rinominare, leggere e scrivere file, prendere screenshot e informazioni sono solo…

1 26-05-2021
Synology Surveillance Station: la soluzione di analisi video post-pandemia

Dopo oltre un anno di pandemia e grazie alla disponibilità dei vaccini, molte città si stanno avviando…

1 12-04-2021
Security e networking insieme con Zyxel Nebula Together

Grazie all'annuncio dei Firewall USG FLEX con la nuova versione del firmware ZLD5.0, Zyxel consente…

1 31-03-2021
World backup day: la regola del 3-2-1 è sempre vincente

QNAP approfitta del World Backup Day per ricordare la regola d'oro del 3-2-1 per l’archiviazione sicura…

1 30-03-2021
Il parere di ESET

Risponde Samuele Zaniboni, Pre Sales Engineer Manager di ESET Italia

1 30-03-2021
Il parere di Ivanti

Risponde Stefano Sardella, Channel Manager EMEA South di Ivanti

1 30-03-2021
Il parere di Westcon

Risponde Nunzio D’Oria, Westcon Presales

1 11-03-2021
2N Access Unit M: controllo smart degli accessi negli uffici

2N Access Unit M sfrutta mobile e Bluetooth per accelerare l'accesso agli edifici in modo veloce e sicuro.…

1 03-03-2021
L'assedio dei ransomware e gli attacchi alla supply chain

Ransomware, gruppi APT sempre più attivi e attacchi alla supply chain sono stati gli eventi caratterizzanti…

1 25-02-2021
VPN: troppi rischi per la cyber security, meglio lo Zero Trust

Le vulnerabilità di sicurezza legate alle VPN e la prospettiva di un telelavoro diffuso anche in futuro…

1 24-02-2021
Check Point: Harmony è la risposta agli attacchi V Gen

La piattaforma unificata Harmony di Check Point promette una protezione totale ed efficace da qualsiasi…

1 23-02-2021
Lavoro da casa al sicuro in Italia: le tre priorità

Garantire l’aggiornamento delle best practice di cybersecurity, tenere un elenco sempre aggiornato degli…

1 25-01-2021
I trend di sicurezza aziendale 2021 secondo Kaspersky

Kaspersky fa il punto sui trend da monitorare per il 2021: in prima fila ci sono esternalizzazione e…

1 07-01-2021
Le best practice del 2021 secondo Juniper Networks

Juniper Networks segnala tre punti di attenzione: il remote working, i budget per l'IT security, la…

1 21-12-2020
La strada verso SASE è una maratona, non uno sprint

Proteggere le infrastrutture aziendali è complesso. Con il SASE elevati benefici operativi.

1 15-12-2020
Bitdefender Small Office Security, protezione completa per piccoli uffici

Bitdefender Small Office Security è una suite per la protezione degli endpoint dei piccoli uffici con…

1 11-12-2020
Attacchi RDP in Italia cresciuti del 280% nel 2020

In 11 mesi Kaspersky ha registrato174 miliardi di attacchi ai server Remote Desktop Protocol. Ecco i…

1 03-12-2020
Italia bersagliata dai malware, è prima in Europa

L'Italia è il Paese europeo più colpito dai malware e il quarto nella classifica mondiale. A ottobre…

1 30-11-2020
Il parere di MobileIron

La video intervista con Riccardo Canetta, Regional Sales Director, Mediterranean Area di MobileIron

1 23-11-2020
TrickBot ritorna più resiliente e in forma che mai

Microsoft non è riuscita a smantellare TrickBot. Il malware si è ripresentato più resiliente e difficile…

1 18-11-2020
Cybersecurity 2021: bisogna cambiare mentalità

Sarà necessario un cambio di mentalità per affrontare i cyber attacchi che prendono di mira una superficie…

1 16-11-2020
Kaspersky Endpoint Security Cloud Plus: protezione cloud per le PMI

Kaspersky Endpoint Security Cloud Plus è un prodotto per la protezione degli endpoint indirizzato alle…

1 02-11-2020
Il parere di Asustor

Risponde Massimiliano Guerini, Sales Manager di Asustor Italia

1 02-11-2020
Come proteggere i dispositivi mobile: la ricetta di MobileIron

Zero Sign On per il controllo degli accessi basato sullo Zero Trust e l'antimalware Threat Defense implementato…

1 28-10-2020
La cyber security dell'era New Normal secondo Cisco

Bando alle password e alle manie di controllo, nell'era New Normal la tendenza è la gestione dello smart…

1 23-10-2020
La situazione della cyber security secondo Check Point

Check Point fotografa la situazione attuale e spiega le sue previsioni per la sicurezza informatica…

1 05-10-2020
La sicurezza informatica nell’era post-COVID

Che cosa ci ha insegnato la pandemia e che cosa bisogna fare adesso: il punto di vista di Haider Pasha,…

1 30-09-2020
Perché le PMI devono intervenire sulla cyber security

Ransomware, nuove tecnologie e smart working espongono maggiormente ai rischi le PMI. Ecco perché bisogna…

1 23-09-2020
Bug di Chrome e Firefox: aggiornamenti urgenti da installare

Alcune vulnerabilità dei browser Chrome e Firefox mettono a rischio la sicurezza degli utenti. È consigliata…

1 07-09-2020
Cybersecurity: dipendenti troppo fiduciosi delle proprie competenze

L'adaptive learning permette a Kaspersky di farsi un'idea delle competenze dei lavoratori dipendenti…

1 24-08-2020
2N: controllo d'accesso a prova di COVID-19

Con il COVID-19 è sempre più importante poter accedere agli edifici senza toccare alcuna superficie.…

1 03-08-2020
Telelavoro e cyber security: non si torna indietro

Il telelavoro ha svelato nuove vulnerabilità nella cybersicurezza, il ritorno in ufficio non le risolverà…

1 24-07-2020
Antivirus per gli smartphone aziendali: ecco i migliori

Efficaci, gestibili da remoto e con consumi moderati: ecco le caratteristiche che deve avere un antivirus…

1 14-07-2020
Contact Tracing app, per tornare in ufficio in sicurezza

ServiceNow propone un'app aziendale per tracciare l'indice di rischio dei dipendenti e agevolare il…

1 08-07-2020
Telecamere di sicurezza favoriscono i furti nelle abitazioni

Uno studio internazionale ha calcolato che la quantità di dati raccolta dalle telecamere di sicurezza…

1 06-07-2020
Campagna di spear phishing miete migliaia di vittime, solo l'AI può fermarla

Scoperta una nuova campagna di spear phishing che miete migliaia di vittime in tutto il mondo. Per riconoscere…

1 30-06-2020
Attacchi brute force contro RDP raddoppiati fra marzo e maggio

Nel periodo del lockdown ESET ha registrato fino a 100.000 attacchi brute force al giorno contro le…

1 26-06-2020
Spoofing con gli assistenti vocali, una possibile soluzione

Una nuova tecnica promette di tutelare meglio gli utenti degli assistenti vocali dagli attacchi di spoofing.…

1 04-06-2020
Office 365: l'aggiornamento della VPN è phishing

Alcuni utenti di Office 365 stanno ricevendo email di phishing con la richiesta di aggiornare la configurazione…

1 04-06-2020
Cyberattacchi simulati: Esercitazioni come forma di protezione contro i rischi informatici?

Sempre più reparti IT si affidano a penetration test o a attività di bug bounty e simulano cyberattacchi…

1 03-06-2020
Turck Banner: più controllo accessi nella Fase 2

Turck Banner ha sviluppato una soluzione integrata per il controllo accessi negli spazi comuni

1 29-05-2020
Fase 2: aziende pronte per il cloud e il lavoro da casa

I benefici del lavoro da casa stanno portando molte aziende a pensare di cambiare il modello di business,…

1 25-05-2020
RDP nella Fase 2: le console operative vanno protette

Nella Fase 2 è di primaria importanza proteggere le connessioni Remote Desktop Protocol. Sono indispensabili…

1 15-05-2020
Check Point e Fase 2: bisogna ripensare la sicurezza dalle fondamenta

Nella Fase 2 dell'emergenza sanitaria è necessario ripensare la sicurezza dalle fondamenta. Le falle…

1 13-05-2020
Data breach: +273% di dati esposti nel primo trimestre 2020

Il calo dei data breach registrato fra gennaio e marzo 2020 non è una tregua. I Cyber criminali hanno…

1 12-05-2020
10 milioni di attacchi malware al giorno ad aprile 2020

L'infezione da malware è dilagata ad aprile. Si sono registrati fra 10 e 16 milioni di casi al giorno.…

1 11-05-2020
IoT: come e perché minaccia la sicurezza aziendale

Il numero crescente di dispositivi IoT collegati alla rete aumenta la superficie di attacco, riduce…

1 08-05-2020
Kaspersky: la fase 2 si gioca su formazione e servizi gestiti

Fabio Sammartino di Kaspersky spiega che cosa bisogna fare nella fase 2 dell'emergenza COVID-19. Tanta…

1 07-05-2020
Cisco Webex: i certificati SSL scaduti sono phishing

Una nuova campagna di phishing sta bersagliando gli utenti di Cisco WebEx. È talmente credibile da ingannare…

1 30-04-2020
Zoom: la convocazione urgente dell'ufficio del personale è phishing!

1 29-04-2020
Trend Micro e COVID-19: l’importanza della consapevolezza nella Fase 2

La Fase 2 dovrebbe richiedere investimenti e un nuovo approccio alla sicurezza informatica. Ma senza…

1 29-04-2020
Fase 2: il frigorifero in rete è una minaccia, servono strumenti di intelligence

I responsabili IT delle aziende devono cambiare modo di operare. Con dispositivi IoT e vecchi router…

1 28-04-2020
I servizi cloud sono la nuova infrastruttura critica

Conferenze web, ecommerce, online banking, telemedicina, eccetera, reggono al momento l'economia globale.…

1 27-04-2020
Attacchi Business Email Compromise: rubati 1,3 milioni di dollari

The Florentine Banker Group ha spiato per due mesi le vittime prima di dirottare quattro bonifici di…

1 24-04-2020
Smart Working: la VPN da sola non basta

Autenticazione, threat intelligence, console di gestione remota degli endopint, sandboxing sono strumenti…

1 23-04-2020
Endpoint non protetti possono costare 8,94 milioni di dollari

Per comprendere quanto sia rischiosa una mancata protezione degli endpoint, ecco le stime dei costi…

1 21-04-2020
Lavoro da remoto e cyber security: le cinque minacce principali per le aziende

Il telelavoro è una sfida molto seria per i team di cyber security: per affrontare l'emergenza l'IT…

1 21-04-2020
BeyondCorp Remote Access è l'alternativa Google alle VPN

La tecnologia Zero Trust Google BeyondCorp Remote Access diventa un servizio commerciale per aiutare…

1 17-04-2020
Fase 2 e smart working, c'è molto lavoro da fare

Il lavoro dei dipartimenti IT e di sicurezza è solo all'inizio. Adesso inizia la Fase 2, in cui bisogna…

1 16-04-2020
Password reset per alcuni router Linksys

Gli accessi al servizio Linksys Smart WiFi "resettati" per evitare violazioni dei router. Dietro c'è…

1 15-04-2020
COVID-19: protezione dai cyber rischi firmata Acronis

La piattaforma Acronis si propone come strumento unico per la gestione delle cyber minacce in tempo…

1 14-04-2020
ESET: attacco cyber russo contro l'aeroporto di San Francisco

Ci sarebbe un gruppo di hacker ostili russi dietro la tentata violazione dei sistemi dell'aeroporto…

1 07-04-2020
Cisco Umbrella disponibile a tutti i consumatori

Proteggere le connessioni di rete in questo momento è fondamentale per tutti. Cisco Umbrella crea una…

1 07-04-2020
VPN minacciate da attacchi DDoS di piccole dimensioni

Sono in aumento gli attacchi di piccole dimensioni alle VPN, già al limite per il numero delle persone…

1 31-03-2020
Supporti per il backup: qual è il più adatto

Supporti esterni, soluzioni FTP e cloud backup. Sono queste le opzioni per tenere una copia di sicurezza…

1 30-03-2020
World Backup Day 2020: i consigli per tenere al sicuro i dati

Il World Backup Day 2020 ricorda a tutti gli utenti, anche nella difficile situazione attuale, l'importanza…

1 30-03-2020
Il parere di QNAP

Risponde Arianna Abbondandolo, Italy Marketing Manager QNAP


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit 2025 - Milano
Nov 27
Webinar Zyxel Networks | Nebula 19.20 & uOS 1.36: Nuove Funzionalità per NCC, Firewall e MSP Pack
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3