Dato che le password rappresentano ancora oggi uno dei principali punti deboli nella sicurezza informatica,…
La partnership integra la soluzione di Identity Security di BeyondTrust con Commvault Cloud, aiutando…
Una ricerca indica che l’adozione degli strumenti di intelligenza artificiale generativa riguarda oggi…
Secondo il report ‘State of Identity Security 2025’, l’intelligenza artificiale generativa è una delle…
A fronte di minacce in continua crescita, alimentate anche dall’AI generativa, occorre un approccio…
L'azienda ha creato una Business Unit dedicata in modo mirato al Sud Europa, puntando in particolare…
Per molte imprese, specie le PMI, avere un CISO vero e proprio risulta troppo oneroso. Acquisire le…
La seconda generazione della gamma i-Series ridefinisce ulteriormente il concetto di dispositivo d'ufficio,…
Una riflessione di Vincenzo Costantino di Commvault su come affrontare I rischi derivanti dai continui…
Il CrowdStrike Global Threat Report 2024 mette in evidenza la maggiore efficacia dei threat actor nell'attaccare…
Chi sono e come agiscono gli access broker, i criminali informatici che vendono gli accessi alle reti…
L'eCrime amplia costantemente il suo raggio d'azione, ma la maggior parte delle intrusioni parte da…
La ricerca ‘Broadband Survey’ indica che affidarsi sempre più alla banda larga domestica per le attività…
La nuova funzionalità semplifica l’accesso alla PEC senza dover reinserire la password della casella…
Una ricerca rivela che il 44% delle aziende italiane non ha adottato alcuna misura per rendere più sicura…
Dopo 18 anni dal suo lancio in Italia, continua a crescere l’utilizzo della Posta Elettronica Certificata…
La situazione cyber del Bel Paese non è affatto confortante : in Italia solo il 7% delle aziende è in…
Sophos supporta gli MSSP nei servizi di monitoraggio H24, anche con SOC attivi completi, e mette loro…
Le novità della release 2023 della Commvault Platform 2023 in un incontro con il management della società…
Nuove funzionalità nella versione 4.1.2 della piattaforma intent-based multivendor per l’automazione…
Analizzando i dati annuali, nel 2020, i messaggi scambiati in un anno sono stati superiori a 2 miliardi…
Al centro dell’evento Live, nuove funzionalità di sicurezza basate sul rischio che confermano la visione…
Quentyn Taylor, Senior Director in Information Security and Global Response di Canon Emea, discute un…
Una guida creata da Codemotion e S2E per saperne di più sulle principali best practice e strategie di…
Scenario di mercato, trend, numeri e case study. Il vendor inquadra il tema della sicurezza, sempre…
Una API non proprio blindata si fa sottrarre i dati di 37 milioni di account in un data breach andato…
In questa riflessione, Lori MacVittie, Distinguished Engineer di F5, spiega i tre motivi per cui l'adozione…
Il 94% dei responsabili della sicurezza italiani considera l’interazione umana una delle principali…
Uno studio del Governo USA segnala che il mondo Oil&Gas è troppo vulnerabile ad attacchi cyber sempre…
SentinelOne evolve le proprie competenze sfruttando le integrazioni di terze parti della piattaforma…
Un attacco mirato via phishing ruba credenziali di sviluppatori Dropbox per accedere al codice ospitato…
Il Cyber Resilience Act impone precisi requisiti di cyber security ai prodotti commercializzati nell'Unione…
Comprendere le tattiche più comuni utilizzate dagli avversari per colpire Active Directory può aiutare…
Alla scoperta della società che propone in Italia le soluzioni di Entrust, player di livello globale…
Oggi si chiede un più forte approccio alla cybersecurity a livello dirigenziale, il che porta i CISO…
Al centro del progetto la migrazione della piattaforma SAP on-premise a SAP S/4 HANA nel cloud AWS con…
In questa riflessione, Vincenzo Costantino di Commvault sottolinea l’importanza della consapevolezza…
Codice malevolo attacca alcuni sistemi ICS e SCADA, per estrarre informazioni ma anche per prendere…
Lo CSIRT italiano indica alle aziende come non diventare vittime collaterali del conflitto russo-ucraino,…
Ci sono diversi servizi e strumenti gratuiti che un'azienda può usare per proteggersi. La Cybersecurity…
Criminali e Stati-nazione incrementano il tasso delle minacce in rete, spingendo le aziende ad adottare…
In questa fase di lavoro ibrido e di ripartenza, gestire in maniera efficace e sicura i device mobili…
La società analizza l’evoluzione delle minacce alla sicurezza durante il 2021 e formula alcune previsioni…
Gianmatteo Manghi, alla guida dell’azienda da aprile scorso, traccia un bilancio del 2021 e racconta…
Le imprese fanno grandi investimenti per proteggere le proprie infrastrutture dalle cyber minacce, ma…
Dal prossimo 1° ottobre anche l’accesso all’area riservata del sito dell’Agenzia delle entrate-Riscossione…
Acquisita in agosto l’azienda che ha brevettato la tecnologia di identificazione ‘Zero Knowledge’, tra…
Le violazioni ai dispositivi delle smart home sono all'ordine del giorno, ricorda D-Link. Per prevenire…
La tecnologia di ToothPic permette di trasformare lo smartphone in una chiave di accesso unica per l’autenticazione…
Aumenta ancora di più l’impegno del mondo bancario nella lotta ai crimini informatici, attraverso presidi…
Il Report Voice of the CISO 2021 rivela anche che il 50% degli intervistati italiani considera l'errore…
’Il nuovo Amministratore Delegato della filiale italiana presenta piani di sviluppo in continuità con…
Il recente rapporto sulla Digital Maturity in Cybersecurity fotografa un contesto peggiorato con la…
Nella nuova normalità di lavoro a distanza o ibrido, è importante disporre di soluzioni di print management…
I dettagli della collaborazione tra Red Hat e Nvidia per proteggere le reti dalle violazioni attraverso…
La solidità di una tecnologia ampiamente collaudata che però è anche capace di rinnovarsi: su questa…
Digital Workspace cos’è e perché con l’emergenza tutti lo cercano per continuare a lavorare. Una guida…
Integrare la sicurezza nel ciclo di sviluppo è oramai indispensabile. L’approccio DevSecOps aiuta a…
Scoperta una campagna phishing su larga scala, in cui degli hacker hanno involontariamente reso visibili…
Agli italiani lo smart working piace, ma va migliorato il modo in cui circolano le informazioni aziendali…
Tra SMS e Instant Messaging c'è un confronto aperto che in azienda spesso premia i primi. Anche se non…
Nuovi modelli di consumo della tecnologia, superamento del digital gap, maggiore agilità e resilienza…
L'associazione bancaria italiana: "Cresce ancora di più l'attività di difesa del Mondo Bancario contro…
La nuova soluzione di Unified Communications che offre messaggistica di gruppo e riunioni video mediante…
Il MySQL Day 2020 ha ribadito che MySQL ha oggi abbastanza funzioni e performance da giocare su qualsiasi…
HiSolution è un’azienda italiana di telecomunicazioni, sicurezza informatica, networking e datacenter…
L'automazione promessa dalla RPA non deve andare a scapito della cyber security: ne abbiamo parlato…
Perché serve avere almeno tre copie dei dati importanti, su almeno due diversi tipi di supporto, e che…
Le informazioni critiche di una impresa non sono solo nei suoi database ma circolano sotto forma di…
Qnap TS-230 è un NAS semplice ma completo, adatto per gli studi professionali che vogliono iniziare…
2yourSITE è l'innovativa soluzione applicativa che teletrasporta il centro di supporto remoto sul luogo…
Gli strumenti informativi di cui dispone l’Agenzia delle Entrate per assistere i contribuenti sono molteplici:…
Mentre a livello mondiale le organizzazioni proseguono a passo spedito nell'adottare il cloud computing,…
L’integrazione tra Amazon Connect e ServiceNow Cloud Call Center automatizza il supporto migliorando…
E' già possibile consultarla. Dal 14 maggio ok ad invii, integrazioni e modifiche. Ecco tutte le novità…
Realizzato da Timeware, azienda leader nel settore ICT, in collaborazione con la scale-up Bandyer, 2yourSITE…
Collaborare in tempo reale senza essere presenti nello stesso luogo: le videoconferenze sono oggi più…
In arrivo due sistemi JBOD a 8 o 12 slot che si possono collegare ad altri NAS o fare da DAS per PC…
10 consigli per videoconferenze sicure e rispettose della privacy: per gli utenti, per gli organizzatori…
Con PEPP-PT nasce una organizzazione no-profit per il tracciamento delle potenziali catene di contagio.…
Oggi fare un back up efficace è semplice e veloce, ma è necessario rispettare alcune semplici regole
La direttiva PSD2 nasce per portare più sicurezza ai pagamenti elettronici. Ma diversi fattori hanno…
Accesso gratuito agli utenti italiani per tre mesi a tutte le versioni premium dei prodotti dello sviluppatore…
La consueta indagine di Awingu sulla (in)sicurezza di RDP frena gli entusiasmi per lo smart working…
Nel nuovo report CISO View, i responsabili della sicurezza condividono le loro strategie per la realizzazione…
Oracle OpenWorld Europe, tra multicloud e Intelligenza artificiale, ecco il motore della rivoluzione…
Si mira tra l'altro ad agevolare l’avvio sui mercati esteri delle aziende che oggi non esportano pur…
Wpc 2019 è stato uno degli eventi di maggiore successo nella seconda parte del 2019. Oltre 400 professionisti…
Aperta una sede a Milano, con una strategia che punta direttamente ai settori moda, cosmesi, food &…
Risponde Alessandro Fontana, Head of Sales di Trend Micro Italia
Risponde Fabrizio Croce, Area Director South Europe di WatchGuard Technologies
L’ABI insieme a diciassette associazioni dei consumatori ha messo a punto una breve guida alle ultime…
I nostri dati e la nostra identità sono il prezzo che si paga oggi: il nuovo Data Discovery Portal aiuta…
Una gamma di soluzioni facile da implementare, sicura e semplice da usare, basata sulla tecnologia di…
Serve una cyber security awareness per difendersi dai pericoli online. Nordest Servizi vuole svilupparla…
È in corso un attacco verso i server RDP non protetti, con una botnet che ha già identificato 1,6 milioni…
I sistemi di frode più utilizzati dagli hacker, casi reali di attacco che stanno mettendo in ginocchio…
Parte la kermesse annuale che conta oltre 15 mila partecipanti da 122 paesi all'insegna della concretezza.…
“Trusted Wireless Environment” è il nome di un’iniziativa lanciata dalla società di security per definire…
Viaggio nella più semplice e grave delle piaghe digitali. Una mappa senza precedenti delle debolezze…
La società di cybersecurity FireEye ragiona sui possibili sviluppi dell’intrusione nei sistemi di videosorveglianza…
In occasione della giornata internazionale della sicurezza in rete, il punto della situazione e i consigli…
Nella giornata dedicata alla security, Sophos ci ricorda i 10 errori che commettono ancora in troppi
Negli USA appaiono online i dati di milioni di richieste di mutuo. Non per colpa delle banche ma di…
Oltre 800 mila euro in palio per chi troverà errori in alcuni software open source molto usati nelle…
Un’indagine BSA mostra che per buona parte di chi lavora nelle PMI non sono chiare le minacce e il livello…
Palo Alto Networks analizza i trend in atto e fornisce qualche indicazione utile
Sicurezza e agilità non vanno sempre d'accordo, per questo le aziende che adottano il modello DevOps…
Il cryptojacking porta i server delle aziende a generare criptovalute a favore degli attaccanti, consumando…
Le password hanno ancora un ruolo, ma non dovrebbero essere usate da sole, utilizzandole nell'ambito…
Il browser Google Chrome compie dieci anni e si regala un nuovo look. Ma anche qualche funzione più…
A Tsukuba è stato realizzato un sistema di test per permettere ai cittadini di votare digitalmente,…
Una nuova soluzione fornisce alle piccole e medie imprese l’autenticazione a più fattori basata su cloud,…
Ondata di attacchi simile a quella della scorsa estate: probabilmente i criminali prendono di mira chi…
Lo store online di Adidas è stato "bucato" con la sottrazione dei dati di alcuni milioni di utenti.…
La nuova versione del protocollo WPA porta maggiore sicurezza alle reti Wi-Fi: ecco grazie a quali funzioni…
Resi pubblici i principali risultati dell’indagine ABI Lab sulla sicurezza on line. Il 95% delle operazioni…
Le nuove vulnerabilità segnalate da c't sono confermate dalla BSI, che invita i vendor e i cloud provider…
La chiave unica di accesso alla Pa ora apre anche il cassetto fiscale.
La suite acquista funzioni per la prevenzione del ransomware e per controllare meglio la condivisione…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca