Nel 2024, le frodi sui mezzi di pagamento hanno rappresentato un totale di quasi 1,2 miliardi di euro,…
Le applicazioni di GenAI amplificano un vettore crescente di perdita di informazioni, poiché un utilizzo…
A fronte di minacce in continua crescita, alimentate anche dall’AI generativa, occorre un approccio…
Una riflessione su come investendo oggi nel 5G gli enti di pubblica sicurezza possono non solo soddisfare…
Alla scoperta del potere dei dati di osservabilità per essere in grado di guidare decisioni sempre più…
In rete non c’è solo il cybercrime propriamente detto: tutte le reti criminali più importanti svolgono…
Una ricerca evidenzia le differenze tra i due concetti, tanto che molte aziende oggi integrano la pianificazione…
Le imprese possono contare su un plafond di 264mila euro complessivi a fronte del quale potranno essere…
Nel nostro paese il 10% di tutti gli incidenti, ma per la prima volta dopo anni la crescita (15%) è…
Semplificare l'IT aziendale, puntare sull'automazione, migliorare la cybersecurity: sono i macrotrend…
Tra Agentic AI, evoluzione della cybersecurity e ulteriore ascesa dell’edge computing, i trend per l’anno…
Per avere maggiori chance occupazionali negli anni a venire non si può quasi prescindere da una formazione…
ASL Roma 1 ha potenziato le caratteristiche e la natura del suo SOC per garantire una protezione più…
Il phishing e il furto o la compromissione delle credenziali sono gli attacchi più diffusi in Italia,…
La misura può contare su un plafond di 800mila euro ed è offerta alle micro, piccole e medie imprese…
Una riflessione di Davide Marini, Country Manager di NetApp Italia, sui modi in cui si prevede che le…
Risponde Michele Tessari, Manager, Sales Engineering – Iberia & Italy di Snowflake
Risponde Albert Zammar, Regional Director Southern Europe di Cohesity
Una riflessione di Joshua Goldfarb, Security and Fraud Architect di F5, su quali sono le sfide e i problemi…
Prima una possibile perdita di dati per un supply chain attack, ora una serie di attacchi DDoS per questioni…
Nuovo rapporto Sophos “The State of Ransomware 2023”: dati aziendali criptati nel 76% dei casi di attacchi…
Al recente evento mondiale Amplify Partner Conference, molti annunci hanno riguardato il portafoglio…
Washington pubblica la sua National Cybersecurity Strategy: più azioni sul mercato, che non premia l'affidabilità,…
Data privacy, governance e protection: è l’occasione per ribadire la necessità di proteggere i dati…
Quentyn Taylor, Senior Director in Information Security and Global Response di Canon Emea, discute un…
SentinelOne evolve le proprie competenze sfruttando le integrazioni di terze parti della piattaforma…
Un attacco mirato via phishing ruba credenziali di sviluppatori Dropbox per accedere al codice ospitato…
Una violazione alle reti dello Stato Maggiore portoghese avrebbe portato al furto di centinaia di documenti…
Malgrado i picchi registrati nel 2017, 2019 e 2021, gli attacchi tramite “fileless malware” sono per…
L’accordo guarda alla messa in sicurezza dei progetti IoT e Industry 4.0, sempre più esposti alle vulnerabilità…
Ben 100 GB di dati "rapiti" all'Agenzia delle Entrate, a rischio pubblicazione entro sei giorni
Il quinto rapporto annuale Modern Bank Heists evidenzia un drastico aumento di attacchi distruttivi…
Cloud e servizi avanzati a costi sempre chiari e prevedibili, grazie a una partnership fondata sulla…
Le azioni cyber della Russia sono state meno aggressive del previsto, il che però non deve far pensare…
Con 365 Total Protection, la software house tedesca propone una piattaforma cloud trasversale per la…
L’obiettivo è offrire al mercato un approccio nuovo per rispondere alle nuove sfide ampliando l’efficacia…
Si attiva anche nel nostro paese il servizio Dell per lo smaltimento degli asset IT
Dire, fare, davvero, Data Resilience. Perché oggi è un tema chiave per ogni forma e dimensione di impresa.…
Insieme ai propri partner Zyxel Networks realizza architetture di rete su misura per specifici ambiti…
Risponde Luca Callegari, Direttore Divisione Specialist Team Unit di Microsoft Italia
Non sono solo le grandi aziende a fare attenzione alla sicurezza dei dispositivi mobili, ma anche le…
Nuove funzioni per diverse soluzioni BMC aiutano a modernizzare lo sviluppo per gli ambienti mainframe,…
In questa fase di lavoro ibrido e di ripartenza, gestire in maniera efficace e sicura i device mobili…
Risiedevano in Veneto, Liguria, Puglia e Sicilia i gestori dei canali Telegram che vendevano Green Pass…
Per molte aziende è impossibile presidiare tutto il campo da gioco della cyber security. I servizi gestiti…
In crescita del 50% le risposte autonome agli attacchi, che hanno come principale obiettivo le applicazioni…
Cyber immunità, Threat Intelligence, formazione e un framework unico di gestione della sicurezza Optimum…
Il recente rapporto sulla Digital Maturity in Cybersecurity fotografa un contesto peggiorato con la…
La scale-up Youbiquo ha trasformato i visori per la realtà aumentata in dispositivi strategici per la…
Una nuova area arricchisce il Technology Center della sede milanese inaugurata esattamente quattro anni…
IoT, 5G, lavoro a distanza, prevalenza del touchless e accelerazione del cloud: il punto di vista di…
L’emergenza è finita… l’emergenza è la nuova normalità. Ecco La mappa definitiva per evitare guai e…
La cyber security nell'era dell'IT distribuita: parlano Paolo Arcagni di F5 e Alessandro Della Negra…
Perchè l'intelligenza artificiale sta rivoluzionando lo storage. Una guida pratica e un viaggio nel…
Mike McKee, EVP and GM, Insider Threat Management di Proofpoint, spiega perché le aziende devono considerare…
Il ruolo dell’Intelligenza Artificiale nella gestione dello storage. Una guida pratica e un viaggio…
Una nuova pericolosa variante di Qbot dilaga attraverso campagne malspam, con furto di credenziali,…
Mentre a livello mondiale le organizzazioni proseguono a passo spedito nell'adottare il cloud computing,…
Alla scoperta di CloudGuard Dome9, piattaforma in grado di proteggere le distribuzioni cloud e multi-cloud…
Alcuni consigli per mettere in sicurezza i dati, partendo dalla constatazione che nel 2018 un’azienda…
Nell’emergenza sanitaria, gli hacker sfruttano le discussioni sul COVID-19 che proliferano via email…
Casi, demo live di attacchi phishing, spam… che stanno mettendo in ginocchio PMI e privati. Dalla truffa…
In caso di furto o perdita di dati, la responsabilità ricadrà sempre più spesso sui dipendenti o dirigenti…
Per il phishing basta un clic su un link malevolo, ma prima serve aver "rubato" il sito ad un'azienda…
La compromissione degli account è un pericolo spesso trascurato in ambito DevOps. Ma ci sono best practice…
Oggi che si parla sempre più di digital workplace, è bene tener presente anche gli innumerevoli vantaggi…
Il data leak con i dati di 18 mila clienti Nexi è probabilmente un falso. Ma insegna che bisogna comunque…
KFT e GuardOne Italia sono specializzate nella localizzazione satellitare e nei servizi di sicurezza…
La ricerca “Trust in the Digital Age”, che ha coinvolto 10mila persone in tutto il mondo e 1000 in Italia,…
Sanzione GDPR da 200 milioni di euro per un furto di dati personali del 2018, eseguito creando un finto…
Il lancio dei processori Intel Core vPro di nona generazione potenzia e rilancia le tecnologie di sicurezza…
Per il Global Threat Intelligence Report di NTT Security le imprese sono poco preparate a gestire a…
I sistemi di videosorveglianza non sono solo un occhio digitale in più ma un tassello all'interno di…
Gestione delle identità, analytics e machine learning sono tre elementi chiave nell'evoluzione delle…
La soluzione più sensata per proteggere i dati sensibili è cifrarli, indicano le imprese. Ma è ancora…
Continua la crescita delle minacce via e-mail, rivela il report Cloud App Security 2018
Nel mirino soprattutto la Sanità, con attacchi gravi raddoppiati in un anno. Preoccupano anche Phishing…
Viaggio nella più semplice e grave delle piaghe digitali. Una mappa senza precedenti delle debolezze…
La soluzione IoT Security 2.0 può essere preinstallata all’interno dei dispositivi anche durante lo…
Previsto un contributo pari al 50% delle spese ammesse nel limite di 10.000 Euro per l'acquisto di apparecchi…
Negli USA appaiono online i dati di milioni di richieste di mutuo. Non per colpa delle banche ma di…
I ricercatori di Proofpoint guardano al futuro per individuare i trend in atto nella cybersecurity
Previsti tra l'altro 5 milioni di euro per investimenti mirati all'acquisto di macchinari 4.0.
Un’indagine BSA mostra che per buona parte di chi lavora nelle PMI non sono chiare le minacce e il livello…
È partito l'iter legislativo per una futura direttiva contro il cyber crime finanziario: nel mirino…
Eolo è sotto accusa per uso non autorizzato delle frequenze radio: comunque vada il caso, è l'ennesimo…
Le vulnerabilità nei componenti usati dagli sviluppatori sono un vettore di attacco, spesso creato proprio…
Annunciato in piena estate da Larry Ellison in persona, il nuovo servizio utilizza machine learning…
Una ricerca promossa da F5 Networks mostra che due aziende su cinque non hanno fiducia nel controllo…
La difesa perimetrale tradizionale non è adeguata alle attuali infrastrutture IT, che richiedono invece…
Si parla già di “Allarme” Office 365 e di vulnerabilità gravi del cloud, sulla scia di episodi sempre…
Con xPredator, nata dalla partnership tecnologica, ci si propone di ridurre le perdite fino al 50 per…
La trasformazione digitale nella Sanità vede aumentare anche i rischi per la sicurezza delle informazioni:…
Una recente indagine di BSA svela che il dato è sceso al 43 per cento, anche in relazione alla preoccupazione…
Una piattaforma per l’intelligent data management su vasta scala, con cinque fasi sulle quali puntare…
Oltre a combinare le potenzialità dell’esperienza umana e dell’intelligenza artificiale, la soluzione…
Il software di sicurezza che molti usano per proteggere il proprio notebook è stato violato da Fancy…
I ricercatori di F-Secure hanno scoperto che le chiavi possono essere hackerate per ottenere accesso…
Una ricerca Trend Micro approfondisce il tema delle vulnerabilità delle strutture sanitarie
Quattro giorni a porte aperte per cittadini e imprese, fra dibattiti, mostre, curiosità, seminari, performance,…
Siamo alla simbolica "soglia" dei 100 giorni all'avvento del GDPR e le imprese affrontano una nuova…
RSA, l'applicazione di una strategia per la sicurezza Business-Driven permette di prendere decisioni…
F-Secure: per evitare data breach è importante proteggere le password. L'uso di una piattaforma centralizzata…
David Duncan, Vice President, Product and Solutions Marketing, Security, CA Technologies, individua…
La security company russa avvia ricorso contro la decisione di Washington di vietare l'utilizzo del…
L'intervento del vendor di networking a seguito dell'individuazione di una serie di falle nel software…
Kaspersky Lab fa il punto sullo stato del cybercrime ripercorrendo quanto successo nel corso dell'anno…
Nel 2016 sono stati sottratti a Uber i dati di 57 milioni di utenti in tutto il mondo e di circa 600…
Previsto un contributo a fondo perduto pari al 50% delle spese per sistemi antifurto, antirapina o antintrusione…
Alla luce di nuove indagini il numero delle vittime dell'attacco 2013 andrebbe moltiplicato per tre:…
Per rispondere ai continui tentativi di furto di dati sensibili, il costruttore ha introdotto la crittografia…
In merito alla nuova ondata di attacchi ransomware abbiamo intervistato Catalin Cosoi, Chief Security…
Con il nuovo regolamento per la protezione dei dati crescono le implicazioni globali e significative…
Le principali minacce attualmente in atto nel nostro Paese affermano in Check Point sono il worm Conficker,il…
Secondo gli esperti di sicurezza di Kaspersky potrebbe esserci la Corea del Nord dietro l'attacco ransomware…
Secondo l'indagine realizzata da Dimensional Research per Check Point (The Growing Threat of Mobile…
Protezione dei dati, sicurezza informatica, cybercrime, compliance. Le riflessioni del management Ict…
I veicoli commerciali Citroën Nemo Van, Berlingo Van/Combi, Jumpy, Jumper saranno protetti dal servizio…
Secondo le ultime rilevazioni di Check Point le tendenze attuali evidenziano una rivisitazione di malware…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca