Giovanni Bombi, Vendor Success Manager – Team Leader Z-Strike di Westcon ed Eleonora Sofia Luca, Business…
Marco Catino, Sales Engineer Manager di Zscaler, spiega che garantire la business continuity e intervenire…
Zscaler porta la sicurezza Zero Trust nei settori critici: connettività sicura e gestita tramite SIM…
Una nuova campagna di phishing sfrutta strumenti legittimi di gestione remota per aggirare i controlli…
Il gruppo nordcoreano APT37 adotta tecniche avanzate di attacco e spionaggio con malware complessi per…
Crescita record del ransomware nel 2025, esfiltrazione dati raddoppiata e focus degli attacchi sui settori…
Un nuovo report Zscaler fa risaltare le lacune critiche nel supporto alle risorse IT: la pressione degli…
I 3D Lab di Westcon-Comstor offrono ambienti virtuali multivendor per testare, integrare e mostrare…
Elena Accardi e Marco Catino spiegano la spinta al business data dalla compliance normativa e le soluzioni…
Yaroslav Rosomakho, VP Field CTO di Zscaler, spiega le minacce del quantum computing e propone strategie…
James Tucker, Head of CISO EMEA, spiega come Zscaler affronta l’adozione sicura dell’AI e le principali…
Alla conferenza di Praga, Zscaler presenta strategie e soluzioni per sovranità dei dati, sicurezza AI…
Attacco nation-state contro ScreenConnect porta alla compromissione di MSP e clienti strategici per…
Operazione Endgame smantella Danabot, il malware-as-a-service attivo dal 2018 usato per eCrime, spionaggio…
La crittografia quantistica va inserita subito nell’agenda aziendale: il quantum computing minaccia…
Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare…
L'uso aziendale dell'AI è esploso, ma con esso anche i rischi. Il report Zscaler analizza l'adozione…
Risponde Giovanni Bombi, Vendor Success Manager & Team Leader NGS di Westcon
Le aziende italiane sottovalutano i rischi informatici, sopravvalutano le proprie capacità di difesa…
Zscaler combina Zero Trust e Intelligenza Artificiale per ridurre rischi, costi e complessità, puntando…
Purple AI ora supporta dati di sicurezza esterni e query in più lingue, migliorando l’analisi delle…
I principali vendor del mercato SASE crescono sensibilmente più della media e conquistano, insieme,…
Un report di Zscaler mette in evidenza il rischio cyber ricondotto agli attacchi crittografati e l’impiego…
Zscaler presenta una soluzione Zero Trust per migliorare sicurezza, semplificare reti distribuite e…
Il magazine SecurityOpenLab di G11 Media premia l’eccellenza nella cybersecurity: riconoscimenti ai…
Rispondono Antonio Ieranò, evangelist cyber security strategy per Proofpoint Italia e Giovanni Bombi,…
Soluzioni e servizi a valore del portafoglio NGS sono stati al centro dell'intervento al Cybertech di…
La filosofia Zero Trust di Zscaler lavora all’insegna della semplicità e dell’efficienza. Al Cybertech…
Un numero che spaventa, ma soprattutto un trend che non accenna a scemare quello dell’aumento degli…
Negative Trust si basa sull'anticipare e depistare in astuzia gli attaccanti che si sono infiltrati…
RIspondono Giovanni Natalino, Area Vice President, Sales – Italy di Okta e Giovanni Bombi, Vendor Success…
Continua a crescere l’importo dei riscatti corrisposti al cybercrime, che si concentra su pochi attacchi…
In un evento riservato a partner e clienti, gli esperti di CrowdStrike hanno presentato i problemi e…
Il "Secure by Design pledge" della CISA raccoglie l'impegno formale delle software house a migliorarsi,…
Risponde Giovanni Bombi, Vendor Success Manager & Team Leader NGS di Westcon
Zscaler sollecita l’adozione di soluzioni per mettere in sicurezza la nuova superficie di rischio costituita…
Sale la percentuale degli attacchi living-off-the-land. La mercificazione degli attacchi informatici…
L'ultimo rapporto di Dell'Oro Group conferma una tendenza già nota.
Un framework di buon livello non basta per costruire la resilienza informatica di un’azienda. Ecco tutto…
L’affermazione dello Zero Trust come migliore soluzione per la cybersecurity non risolve tutti i problemi…
Il malware crittografato continua a costituire una minaccia importante per la sicurezza aziendale, soprattutto…
In occasione dell’evento One True Zero Live, Zscaler ha presentato la nuova soluzione Business Insights…
Rispondono Alessandro Della Negra, Country Sales Director Italy, Greece & Adriatics di Westcon e Rosario…
Zscaler rileva una impennata delle minacce IoT e OT e propone una soluzione basata sulla piattaforma…
Rispondono Giovanni Bombi, Team Leader BDM NGS di Westcon e Luca Maiocchi, Country Manager Italia di…
Accettare che la rete non può mai essere veramente sicura permette di arrivare a un modello di cybersecurity…
Secondo Research And Markets il comparto cloud security raggiungerà i 63 miliardi di dollari nei prossimi…
VPN, email e dispositivi dell'utente finale non sicuri sono fra i principali vettori di attacco: è necessario…
Bloccare la kill chain sul nascere è difficile, ma con gli strumenti e gli accorgimenti corretti è possibile…
Rispondono Giovanni Bombi, NGS Business Development Manager di Westcon e Alessandro Battella, Channel…
L’impatto degli attacchi ransomware è in continua crescita. La tendenza vede la preferenza degli attaccanti…
Forse domani si avranno informazioni aggiuntive sulla vulnerabilità RCE che riguarda le appliance Fortinet…
Toyota vittima di un problema diffuso della cloud security: un database non protetto ha esposto i dati…
Le nuove campagne di phishing presentano una evoluzione dovuta all’impiego di piattaforme di intelligenza…
Risponde Giovanni Bombi, NGS Business Development Manager di Westcon
Permessi di amministrazione dell'ambiente cloud ad utenti esterni, errori di configurazione, mancanza…
Grazie all’acquisizione di Canonic, Zscaler consentirà alle aziende di proteggere i dati a cui si accede…
Gli attacchi alla supply chain si sono rivelati fruttuosi sia per i gruppi criminali che operano per…
La maggioranza delle aziende italiane impegnate nella migrazione cloud sta valutando Zero Trust o lo…
Troppi attacchi contro le VPN e un livello di sicurezza troppo basso stanno spingendo la maggioranza…
L’apertura del finance a cloud e mobile ha ampliato la superficie di rischio, occorrono soluzioni Zero…
Automatizzare le attività di routine e appoggiarsi all’AI per individuare preventivamente i problemi…
Una delle falle zero-day chiuse è già stata sfruttata in almeno un attacco. Attenzione anche alla vulnerabilità…
Il phishing-as-a-Service e lo smishing sono le fonti principali degli attacchi sia per le aziende che…
Risponde Paolo Ardemagni, Regional Director of Sales Southern Europe & Emerging Markets di SentinelOne…
L'aumento spropositato dei cyber attacchi contro il settore IT e della vendita al dettaglio ripresenta…
Implementare e manutenere una connessione VPN sicura è possibile, seguendo le stringenti indicazioni…
Gli attacchi contro i dispositivi IoT sono aumentati in maniera esponenziale durante la pandemia. Fra…
Analizzando 1.500 aziende in tutto il mondo Zscaler ha trovato 202.000 vulnerabilità, quasi 400.000…
L'analisi delle tattiche e delle vittime delle sette famiglie di ransomware più attive.
Il backup è sempre più importante in un contesto di forte aumento degli attacchi informatici e di migrazione…
Un nuovo report rivela che nel 2020 gli attacchi ransomware sono cresciuti del 500%. Occorrono tecniche…
Le vulnerabilità di sicurezza legate alle VPN e la prospettiva di un telelavoro diffuso anche in futuro…
La maggior parte delle aziende italiane sta spostando le proprie applicazioni in cloud. Poche però stanno…
I cyber criminali fanno sempre più uso della crittografia SSL per mascherare gli attacchi, sfruttando…
Risponde Gianluigi Crippa, Strategic Business Developer Manager di Consys.it
Chi riuscirà a violare la sicurezza della piattaforma IoT Azure Sphere potrà vincere una grossa somma.…
Man mano che la pandemia di Coronavirus si diffonde, i CIO devono rivedere la pianificazione della continuità…
Per gestire il lavoro da remoto dei dipendenti occorre una trasformazione digitale, passando dall’accesso…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca