Cybersecurity

Extended Detection Response (XDR): per Secureworks è l’anno della svolta
Sviluppo cloud native: il ruolo di Trend Micro File Storage Security
Sicurezza degli ambienti Microsoft, ecco la proposta Westpole One Identity
Infocert: ecco come funziona la DIZMEwallet APP
Data privacy, quanto rendono gli investimenti in protezione dei dati?
SID - Safer Internet Day: oggi 9 febbraio 2021
Trend Micro, come abilitare velocemente smart working sicuro
IT security, come rendere più efficaci i team di sicurezza
Cyber security: per Microsoft una priorità da toccare con mano
Sicurezza delle applicazioni cloud native, le novità Check Point Software
Intelligenza artificiale e sicurezza: ecco la guida del Clusit
DPI Deep Packet Inspection, che ruolo ha nella sicurezza OT?
Protezione dalle minacce interne, ecco i 2 nuovi servizi Mandiant
AI e partnership contro le cyber minacce del 2021. La visione di Fortinet
Competenze cybersecurity, quanto e come si investe in Europa?
Sicurezza dei sistemi di controllo industriale, i dati Kaspersky
Sicurezza senza password, così è possibile con Cisco Duo
Cyber security: Check Point ed Esprinet puntano su un ecosistema coordinato
Cloud security e non solo, ecco i nuovi servizi IBM Security
Errate configurazioni cloud, come evitarle secondo FireEye
Endpoint security per le PMI, la nuova soluzione Kaspersky
Cybersicurezza e finance, le principali minacce
Darktrace rafforza la partnership con McLaren
Report M-Trends 2021: migliora la detection ma aumentano i ransomware
Lotta allo stalkerware, il ruolo di Kaspersky
Una nuova cybersecurity per i nuovi trend tecnologici e organizzativi
Sicurezza delle connessioni, l'ultima novità TeamViewer
Doxing, ecco in cosa consiste e quali rischi si corrono
Approccio Zero Trust, tutte le iniziative Zscaler
Industry 4.0 e sicurezza, i dati della ricerca Trend Micro
Approccio Zero Trust, il contributo di IBM
Smart working e sicurezza, il ruolo di Citrix
143 miliardi di dollari: il mercato globale della cybersecurity nel 2021
Cybersecurity nel settore energy: i dati del rapporto Minsait
Gestione delle frodi, l'importanza di condividere i dati
Phishing e finance, i dati del report Akamai
Aggiornamenti, come organizzarsi perché non compromettano l'attività
Servitizzazione della cyber security, ecco F-Secure Elements
Cybersecurity della supply chain senza rallentare la digitalizzazione di servizi e processi
Asset management e sicurezza, ecco il ruolo della nuova app Qualys
Quanto fanno risparmiare gli investimenti in sicurezza? Ecco i dati di uno studio Forrester
Security Connect 2021, così VMware promette di proteggere gli spazi di lavoro
Realtà virtuale e cybersecurity, così funziona il gioco di Kaspersky
CyberArk: altre 3 soluzioni su AWS
Competenze cybersecurity: ecco cos'è successo nelle aziende con la pandemia
Account cloud, quanto costa una compromissione?
VPN Secure Connection: ecco gli aggiornamenti Kaspersky
Sicurezza dei dati, è importante porre attenzione ai QR Code
Cisco intent-based networking, le nuove funzionalità
Cisco DNA, l’architettura per le reti IT aziendali strategiche
Office 365, il direct-to-internet migliora l’user experience nelle branch
Il ruolo cruciale del machine learning nel networking
Sanità Digitale: come investire al meglio le risorse del PNRR
Italia digitale: come evitare l’anno zero
Il contributo di FPA ad una PA capace di innovarsi e creare valore per il Paese
Agenda Digitale: un’accelerazione nella continuità
Cloud, AI e formazione: il piano Microsoft per il futuro digitale dell'Italia
Malware, ransomware WannaCry (e non solo): i pericoli aumentano. Come difendersi?
Software, data management e proprietà dei dati: le nuove linee guida
I 5 macro trend della Cloud Transformation individuati dal Politecnico di Milano
La strategia di Nutanix per la modernizzazione dell’IT e la PA italiana
Appian, prospettiva Italia
Trend e paradigmi open source abilitanti per il business
Sicurezza e superfici d'attacco, la ricerca Zscaler
Intelligenza artificiale e manipolazione, ecco gli esiti degli esperimenti F-Secure
Cybersecurity post pandemia, ecco cosa tenere presente
Formazione cybersecurity, ecco i vantaggi della Cyber Human Evolution
Messaggistica sicura, il ruolo della app Crypty
Protezione server Linux e cloud container: Sophos integra Capsule8
Quali sono le app di messaggistica preferite dagli hacker?
Ecco come consultare Deep & Dark Web in sicurezza
Una nuova cybersecurity più a misura d'uomo, grazie alla tecnologia
La cyber security è una priorità: ecco come affrontare la sfida
WindTre implementa la piattaforma cloud di Qualys
Manufacturing, così è possibile far dialogare OT e IT
Difesa attiva, ecco come funziona la tecnologia Zscaler- Smokescreen
GravityZone Security per Container, ecco la nuova soluzione Bitdefender
IBM Telum, ecco come funziona il chip per rilevare le frodi
Protezione delle applicazioni: il ruolo di Juniper Cloud Workload Protection
CyberArk Partner Program, l'azienda rafforza il suo impegno sul territorio
Ransomware, ecco la risposta di Commvault
Cybersecurity, Rina acquisisce la maggioranza di Cyber Partners
Nuovo contratto quadro tra eu-Lisa, Minsait e Westpole
Cyber security as a service: i vantaggi per l’azienda di un esperto di cyber security
Password vs biometria e altre soluzioni passwordless
Security Summit, si parte il 9 novembre col Rapporto Clusit 2021
Managed service provider: focus sulla sicurezza informatica
Cybersecurity, questo è il secolo dell'insicurezza informatica?
Sicurezza IoT, la sfida dell'aumento dei dispositivi connessi
Pagamento dei ransomware: è opportuno? I pareri degli analisti di Gartner
Kaspersky: le nuove funzionalità della piattaforma di Threat Intelligence
OT e IIot Cybersecurity, IBM Certified MSSP Elite Partner di Nozomi Networks
Security Summit Streaming Edition 2021 ecco come è andata
Vectra Detect disponibile nel marketplace Microsoft Azure
Next-Generation CASB, la soluzione Palo Alto Networks
Ransomware, ecco le nuove soluzioni Cohesity
Telemedicina e diffidenza degli utenti: i dati della ricerca Kaspersky
Human augmentation e sicurezza, la policy Kaspersky
Sicurezza e organizzazioni sanitarie, quali pericoli
Cybersecurity: TeamViewer è CVE Numbering Authority
Cybersecurity, i vantaggi generati dall'uso di tecnologie innovative
Cyber insurance, l'iniziativa di Generali, Accenture e Vodafone Business
Digital security, l'esperienza del Gruppo LUBE
Attacchi informatici, cosa è successo nel 2021
Sicurezza dei dati: presentato Rubrik Cloud Vault
Security Advisor, ecco a cosa serve la nuova funzionalità di Cohesity
Workload in cloud, ecco la nuova soluzione Zscaler
Ransomware: Rubrik innalza le capacità di difesa
Telemedicina, le app usate e i pericoli che si corrono
Chi sono gli ethical hacker e come possono aiutare le aziende
Windows RDP, rilevata una nuova vulnerabilità
ServiceNow Incident Response, obiettivo: un programma di sicurezza unificato
Blocco del malware, il nuovo servizio Kaspersky
Sicurezza informatica, i 6 trend 2022 secondo Axis
Ransomware, l'offerta di Pure Storage
Minacce alla sicurezza informatica dall'interno delle aziende: il report 2022
Zero Trust, la nuova proposta Sophos
“Verso un nuovo slancio”: la visione della cyber security nel 2022 per Trend Micro
Accordo tra Sababa Security e SoftwareOne
Visibilità e monitoraggio IT, le novità Mandiant
Palo Alto Networks innalza i livelli di protezione
Osservatorio Cybersecurity & Data Protection 2022: investimenti +13%
Guerra Ucraina: nel cyberwarfare siamo tutti in prima linea
Cortex XSIAM: la nuova piattaforma Paolo Alto Networks
Darktrace: come aumentare la sicurezza con le open investigations
Multicloud, le novità Microsoft per semplificare la sicurezza
Il contributo Fastweb al Rapporto Clusit 2022
Limitare i rischi informatici: una responsabilità comune
Lotta al ransomware, Eset e Intel insieme
Vulnerabilità, ecco come funziona Prisma Cloud Supply Chain Security
ServiceNow Lightstep: così si arricchisce il portafoglio
Windows Auditor, così aumenta visibilità e protezione dei sistemi
Domenico Casalino è Strategic Advisor per le attività in Italia di Cyber Partners
Minacce cyber e come contrastarle
Sicurezza delle applicazioni: soluzioni e servizi per proteggere il software aziendale
SOCaaS, la nuova proposta di Vectra AI e Neutron Engineering
Sicurezza di Linux e dei container: le nuove soluzioni Sophos
CyberArk: gli attuali rischi per la sicurezza informatica
Sicurezza IoT, focus sulla start up trentina Security Embedded
Da CASB a SASE: cosa sono e a cosa servono
Cyber security e PNRR, le opportunità: competenze e tecnologie per creare valore in azienda
Elevato rischio cybersecurity in Italia: l'allarme Trend Micro
Sicurezza informatica, 3 nuovi servizi Microsoft Security Experts
Ransomware: pagare il riscatto o prevenire?
Protezione dagli attacchi fisici, ecco come Intel mette alla prova i propri chip
Pwn2Own 2022, i risultati annunciati da Trend Micro
Quantum Key Distribution (QKD), la rivoluzione delle chiavi quantistiche
Security Summit: il settore energetico e la guerra cyber
Proofpoint fa il punto sulla sicurezza, e sulla visione dei CISO
Un atlante collaborativo per mappare i gruppi criminali. Il WEF chiama a raccolta chi vuole contrastare il cyber crimine
Una trappola contro gli attacchi malware mirati: QNAP vuole mettere al sicuro le PMI italiane
Chip shortage: a rischio anche la genuinità dei semiconduttori
Vulnerabilità delle API: le soluzioni per mitigare il rischio degli attacchi cyber
Sicurezza informatica, Digital360 acquisisce CryptoNet Labs
Guida all’incident response plan per un sistema di sicurezza informatica strutturato ed efficace
Sicurezza informatica, focus su iceGate
Sicurezza informatica e fattore umano, ecco cosa fa Cyber Guru
Application security, così è possibile valutare i rischi
Cybersecurity awareness, come svilupparla con la competizione
Selezionati i primi algoritmi post-quantistici. Quattro passi avanti verso la resilienza crittografica
Rubrik: “Il futuro della cybersecurity è la data security”
Sicurezza per i dispositivi mobili, ecco come funziona Crypty
Sicurezza informatica, come individuare i punti deboli
Come adeguare la PA al GDPR: tutto quello che bisogna fare
Sistemi di sicurezza secondo Gartner: le nuove tecnologie del 2022
L’awareness come strumento per bloccare gli attacchi informatici
Innovazione digitale e sicurezza, cresce la preoccupazione per i dati sensibili
CrowdStrike – Falcon OverWatch Report 2022: una intrusione ogni 7 minuti
PCI DSS v4.0, come orientarsi rispetto al nuovo standard?
Le infrastrutture di backup e recovery obsolete sono un rischio per i dati
Sicurezza in rete (e non solo) protagonista a Verona
La cybersecurity punta sul “as a service”
L’importanza della security posture per difendersi contro i cyber attack
Rapporto Clusit 2022, ecco l'edizione di fine anno
Troppi allarmi e falsi positivi: così la sicurezza diventa inefficiente
Privacy digitale sorvegliata speciale dall’ONU: priorità e best practice per garantire i diritti umani
Managed Detection and Response: la chiave è nelle competenze
Microsoft punta su Zero Trust
Cybersecurity, le preoccupazioni dei CISO italiani
Gruppi APT “sul pezzo” nel 2022: ogni conflitto è un’opportunità di attacco
Convergenza fra rete e sicurezza per combattere le minacce
Cloud e Zero Trust vanno di pari passo, ma manca l’allineamento strategico con il business
Hacktivismo 2.0: strutturato e “nazionale”
InfoSum porta il concetto Zero-Trust nella data collaboration
Passwordless Authentication: come cambiano i metodi di autenticazione
CIO e CISO: collaborare per una cyber security realmente efficace
Cybercrime e finance, ecco quanto e perché si investe in software
Cyber Security ed ERP: che cosa è veramente fondamentale?
Confidential computing, ultima frontiera della protezione dati
Deepfake: quali sono i rischi per le aziende?
I pilastri per comprendere e mitigare i rischi nell’IoT security
Come scegliere la soluzione XDR più adatta
Veeam: i trend della Modern Data Protection
Cybersecurity 2023, quali sono i bersagli sotto attacco?
Tempesta cibernetica, come proteggere i sistemi Windows e Linux
La sicurezza al centro della nuova infrastruttura IT: il caso Global Assistance
Enterprise cybersecurity 2023: le 7 sfide principali della sicurezza informatica aziendale
Industria 4.0 e Sicurezza Informatica vanno di pari passo
eCrime: cos’è cambiato nel 2022 e come difendersi
Cisco: il futuro della sicurezza è uno standard Zero Trust
Cybersecurity: dalla persistenza del ransomware all’assedio del Manufacturing, lo scenario secondo IBM
Cybersecurity: come le aziende italiane possono affrontare le nuove minacce?
Clusit: più attacchi nel 2022, Italia nel mirino
AI generativa e cybersecurity tra opportunità e timori per il futuro
Infrastrutture e cybersecurity: abilitare nuovi servizi per città intelligenti
Endpoint security: serve una strategia a livello di EMERGENCY
Una nuova tecnica di attacco cambia il Ransomware
Quando ChatGPT capita nelle mani sbagliate. Il report di Europol
Sempre più vietate le fughe di dati sulle… fughe di dati
Identità biometrica e non solo: le nuove frontiere della sicurezza
DevSecOps: approccio necessario, ma serve maturità
Strategie di Hybrid Cloud Security: ecco come implementarla
Cyber Resilience: l’approccio Zero Trust è già superato? Ecco le basi per una difesa efficace
Oltre il penetration test: come individuare il reale livello di esposizione agli attacchi cyber
Crittografia omomorfica completa, un tassello chiave per la crittografia di domani
Kubernetes: la sicurezza va a rilento e potrebbe diventare un problema
Cisco: “in Italia serve sicurezza per applicazioni, network e dati”
Le angosce dei CISO, dai dipendenti malintenzionati alla supply chain
Come e perché puntare a una strategia di zero trust network
Come costruire un programma di gestione delle vulnerabilità vincente
TXT e-Solutions, come modernizzare la data protection e dimezzare i tempi di backup
Computer quantistico: quale sarà il suo impatto sulla crittografia?
La cybersecurity ai tempi del cloud: come evolve e va perseguita
Per un futuro post quantum, serve una rete e fare rete
Cyber Operation Center: l’evoluzione della cybersecurity secondo Kyndryl
Come rafforzare reti e sistemi in accordo con i cybersecurity trend
Cyber Security efficace: basta un firewall o è necessario un MSSP?
Beyond Technology: le insidie del digitale e l’importanza della cultura
Sicurezza e 5G: per Zscaler il futuro per il manufacturing è “nell’”all inclusive” 
Integrare cybersecurity e data protection per non cedere a ricatti
La rivincita del backup, nuova era della sicurezza infrastrutturale
Ransomware per tutti, Zero Trust ancora per troppo pochi
QKD più veloce e la sicurezza corre per 1000 km
Zscaler: “Sicurezza per l’AI generativa con un approccio Zero Trust”
Sempre i soliti bug. Le vulnerabilità in USA non cambiano
I deepfake minano l’autenticazione vocale
Visibilità end-to-end per il monitoraggio di infrastruttura e applicazioni: come garantirla?
ROI della cybersecurity: come calcolare ritorno dell’investimento con metriche concrete
Sicurezza della blockchain: quali sono i rischi e le linee guida per la governance
La sicurezza del cloud passa dall’identity protection
Gli USA etichettano gli IoT più sicuri
Axis: la responsabilità condivisa è fondamentale per la sicurezza
Digital Services Act e disinformazione on line: si parte in salita
Nuova vulnerabilità Kubernetes permette di “impugnare” un intero cluster
Threat Intelligence, a cosa serve e come si usa
Cybersecurity: le aziende vogliono un interlocutore di fiducia
Cyber Security: un lavoro per CI(S)O
Threat intelligence: il nuovo scenario degli attaccanti
WithSecure: come e perché ridefinire un nuovo playbook di sicurezza
Bot: novità, ripercussioni sulle aziende e come affrontarli
Google: attacchi zero-day, cosa sono e come difendersi
Endpoint management, le parole d'ordine sono personalizzazione e flessibilità
Attacchi cognitivi contro l’Army: allo studio i rischi della Mixed Reality
Il valore del cloud nella business continuity
Acronis: per proteggere le PMI serve supportare i provider locali
La gestione delle patch come prima linea di difesa nella cyber security
Sicurezza IT, la protezione passa anche per le stampanti
Imprese italiane e digitale: perché la cyber security diventa un must e non un plus
Le due speranze imperfette per il futuro della crittografia end to end
Sicurezza: l’Italia può puntare su Quantum Key Distribution
Usare l’AI in cybersecurity: quali prospettive per le imprese
Cisco propone l’AI generativa per gestire le policy di sicurezza
Ransomware sempre più veloci, log sempre più carenti
Cybersicurezza, nel 2024 la parola d’ordine sarà ancora resilienza
Il valore dell’intelligenza artificiale nella gestione della sicurezza
Sicurezza IT in azienda: l’identità digitale al centro
Semplice ed europea: la cybersecurity ai tempi del cloud
OT security: guida alla protezione della tecnologia operativa
Cybersecurity 2024: la vera sfida è l’artificial intelligence
Sicurezza informatica alle scuole medie e superiori: l'alleanza tra Clusit e Women For Security
Dipendenti come firewall, la formazione può bastare?
Security Summit 2024: a Milano dal 19 al 21 marzo
Come elaborare e attuare una strategia di Disaster Recovery efficace
Sicurezza OT: come funzionano e come stanno evolvendo le tecniche di attacco
L’IA generativa cambierà per sempre il volto della cybersecurity?
CIO sull’attenti: ecco le top 3 cyber threats di questo 2024 secondo Cubbit
Sicurezza OT: le sfide delle strutture sanitarie nell’era dell’IoT e come superarle
Codice avvelenato a “scoppio” ritardato: nuovo rischio cyber nascosto negli LLM
SD-WAN security per garantire la continuità operativa
Tutti i problemi della cyber security nel “mezzo mercato” nord-europeo
Cybercrime nel 2023, come evolvono gli attaccanti
Più cybersecurity per tutti: dopo 10 anni nuovo framework NIST
Rapporto Clusit 2024: le “stranezze” italiane nella cyber security
I micropagamenti salveranno i content creator? Una speranza in fase propotipale
Messaggi a prova di quanti: Apple punta sulla crittografia di livello
Security Summit 2024: le sfide per la cyber security sono ancora molte
Governance e sicurezza per una rete moderna
Cybersecurity nell’OT: conoscere la nostra infrastruttura è il primo passo
Dammi solo un minuto e ti svio LLM: la nuova tecnica si chiama BEAST
Chi protegge l’OOS? La CISA chiede aiuto alle community
Cyber security: cosa ci insegna la guerra tra Russia e Ucraina
Navigare al sicuro da phishing e “spioni”
Capaci di proteggersi…forse: alle aziende italiane servono l’AI, e le idee chiare
Sicurezza di stampa, come proteggere il ciclo di vita dei documenti
Password più sicure illuminando di blu la “complessità atomica” della materia
Per tutti, dove serve: la sicurezza di Cisco vuole usare l’AI meglio dei criminali
Security: Oracle punta sulla “sicurezza by design”
Perdita di informazioni, come tutelarsi con il backup dei documenti
La security punta tutto sulla gestione passwordless
Cybersecurity nelle PMI, perché il lock-in commerciale è un falso problema