Il CEO Sumedh Thakar a Milano per spiegare gli ultimi sviluppi dell'approccio "Risk Operation Center",…
CrowdStrike rinnova la piattaforma Falcon riprogettandola intorno al modello della cybersecurity affidata…
Il piano della Commissione UE per la sicurezza interna europea prevede anche una corposa componente…
In rete non c’è solo il cybercrime propriamente detto: tutte le reti criminali più importanti svolgono…
Il Global Threat Report 2025 di CrowdStrike delinea uno scenario in cui gli attaccanti sono ben preparati…
L’integrazione con la piattaforma Falcon aiuta i clienti comuni a migliorare la cyber readiness e rendere…
Il magazine SecurityOpenLab di G11 Media premia l’eccellenza nella cybersecurity: riconoscimenti ai…
Il software è la base dei processi aziendali, ma è anche un suo potenziale punto debole. Per evitare…
Varie funzioni aggiunte alle piattaforme CrowdStrike rafforzano la protezione delle risorse IT collocate…
Per molte imprese, specie le PMI, avere un CISO vero e proprio risulta troppo oneroso. Acquisire le…
La conformità alla NIS2 può essere impegnativa, ma le aziende che le danno priorità saranno molto più…
"La riflessione su quanto accaduto ci deve guidare verso un uso più equilibrato e consapevole delle…
Il blocco globale dei sistemi Windows causato dal bug di CrowdStrike dovrebbe essere anche uno spunto…
I sistemi di aeroporti, stazioni ferroviarie, compagnie aeree, strutture sanitarie, Borse e testate…
L'esercitazione di cybersecurity organizzata periodicamente dall'agenzia Enisa stavolta si è concentrata…
Il CrowdStrike Global Threat Report 2024 mette in evidenza la maggiore efficacia dei threat actor nell'attaccare…
Tra normative e cambi di mentalità, le aziende europee stanno maturando nel loro percorso verso una…
Chi sono e come agiscono gli access broker, i criminali informatici che vendono gli accessi alle reti…
Il report di Deloitte “Future of Cyber" delinea uno scenario in cui le conseguenze delle violazioni…
Le novità annunciate per la piattaforma CrowdStrike Falcon riguardano il "cuore" XDR ma anche diversi…
"Prima il cloud" oggi non è una posizione sostenibile a priori: il cloud puro è solo una delle possibili…
L'eCrime amplia costantemente il suo raggio d'azione, ma la maggior parte delle intrusioni parte da…
La deception technology, anche detta “tecnologia dell’inganno”, offre un falso senso di sicurezza. Ci…
Il mainframe IBM, in versione classica e Linux, si adatta ai rack standard per conquistare nuovi clienti…
L'integrazione tra ITsMine e CrowdStrike Falcon permette di contenere automaticamente eventuali azioni…
Serve riflettere sullo stato attuale delle normative sulla protezione dei dati e sulla loro evoluzione,…
La nuova offerta SaaS di Cohesity combina funzionalità di scansione delle minacce, intelligence, classificazione…
Una chiacchierata a tutto campo con il management della società per capire come sta evolvendo l’approccio…
Non tutti i team di cyber security sanno quanto sia importate comprendere davvero quali sono gli avversari…
Con Attack Signal Intelligence i principi della threat intelligence si applicano, grazie al machine…
Secondo Gartner si spende per la cyber security guidati da tre evoluzioni: hybrid working, cloudification,…
Difficile proteggere quello che non si vede e difendersi da attacchi che non si rilevano. Per questo…
Gestire la sicurezza in modo tradizionale non va bene per il cloud, Security-as-Code promette la stessa…
I cybercriminali sfruttano le vulnerabilità del software per sferrare attacchi sempre più pericolosi…
Le azioni cyber della Russia sono state meno aggressive del previsto, il che però non deve far pensare…
Attivare una cyber insurance adeguata non è banale, Cloudflare ha attivato collaborazioni mirate per…
La nuova frontiera della sicurezza, secondo Vectra AI, è abbandonare le procedure tradizionali e adottare…
Le imprese fanno grandi investimenti per proteggere le proprie infrastrutture dalle cyber minacce, ma…
Il report annuale Threat Hunting di CrowdStrike segnala un aumento rilevante degli attacchi. Per numero,…
Un minuto, dieci minuti, un'ora: sono le tre soglie ideali per riconoscere, analizzare e risolvere le…
I rischi cyber del post-pandemia riguardano in particolare la posta elettronica e gli endpoint: l'offerta…
Apre a Milano il nuovo ufficio di CrowdStrike, azienda che ha sviluppato una piattaforma cloud per la…
ThreatCloud IntelliStore intende diventare un unto di riferimento per lo scambio di informazioni utili…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca