Il Threat Landscape 2025 approfondisce tecniche, strumenti e modelli di attacco usati negli incidenti…
Il CEO Sumedh Thakar a Milano per spiegare gli ultimi sviluppi dell'approccio "Risk Operation Center",…
Una ricerca indica che l’adozione degli strumenti di intelligenza artificiale generativa riguarda oggi…
CrowdStrike rinnova la piattaforma Falcon riprogettandola intorno al modello della cybersecurity affidata…
S2E integra la piattaforma di Unified Endpoint Security di Ermetix all’interno della sua proposta di…
Acronis Cyber Protect Cloud sfrutta i processori Intel Core Ultra e le unità di elaborazione neurale…
La diffusione di piattaforme GenAI e agenti AI aumenta i rischi di sicurezza anche se le aziende accelerano…
Per Trend Micro i cybersecurity leader non hanno una visione abbastanza chiara dell'impatto dell'AI…
A fronte di minacce in continua crescita, alimentate anche dall’AI generativa, occorre un approccio…
Il piano della Commissione UE per la sicurezza interna europea prevede anche una corposa componente…
In rete non c’è solo il cybercrime propriamente detto: tutte le reti criminali più importanti svolgono…
Il Global Threat Report 2025 di CrowdStrike delinea uno scenario in cui gli attaccanti sono ben preparati…
La soluzione Cloud Security Posture Management unifica sicurezza e osservabilità unificate per avere…
La domanda soprattutto di tecnologie e servizi collegati all'AI fa crescere tutto il cloud pubblico,…
Canda, Cina e Messico sono già nel mirino dell'Amministrazione Trump, la UE a quanto pare lo sarà presto.…
Semplificare l'IT aziendale, puntare sull'automazione, migliorare la cybersecurity: sono i macrotrend…
L’integrazione con la piattaforma Falcon aiuta i clienti comuni a migliorare la cyber readiness e rendere…
La collaborazione permette di rilevare i ransomware in maniera ancora più precisa grazie alla potenza…
Il recente HP Wolf Security Threat Insights Report mostra come i cybercriminali stiano utilizzando kit…
Il manager guiderà le strategie di sicurezza a livello globale e le iniziative incentrate sulla Cyber…
L'acquisizione di ActZero consente agli MSP di aggiungere facilmente le migliori funzionalità MDR della…
Se da un lato la Gen AI aumenta le vulnerabilità, dall'altro più della metà delle aziende ritiene che…
Risponde Giampiero Savorelli, Amministratore Delegato di HP Italy
ASC punta sull'AI per semplificare la gestione della cybersecurity e della compliance in ambienti AWS…
Il magazine SecurityOpenLab di G11 Media premia l’eccellenza nella cybersecurity: riconoscimenti ai…
La direttiva NIS 2 rappresenta una sfida per le imprese e gli enti italiani, ma è anche un importante…
Varie funzioni aggiunte alle piattaforme CrowdStrike rafforzano la protezione delle risorse IT collocate…
Kemper ha trascorso 11 anni come sales performance presso il solution provider CallidusCloud, ora parte…
Sono aperte le votazioni per decretare i vincitori della prima edizione del premio italiano della cybersecurity…
La conformità alla NIS2 può essere impegnativa, ma le aziende che le danno priorità saranno molto più…
I sistemi di aeroporti, stazioni ferroviarie, compagnie aeree, strutture sanitarie, Borse e testate…
Una ricerca dei Netskope Threat Labs indica che a fronte di un rapido sviluppo dell’intelligenza artificiale…
Il mercato torna ad apprezzare chi fa strumenti mirati per difendere le aziende da vettori specifici…
La combinazione tra i servizi di cybersecurity di IBM Consulting con le tecnologie di sicurezza Microsoft…
Al Cisco Live di Las Vegas arrivano soluzioni unificate in tutto il portafoglio cybersecurity, per una…
Oggi si aprono le votazioni per la prima edizione del premio italiano della cybersecurity Italian Security…
Niccolò Vascellari, Sales Engineer Manager, 7Layers racconta i punti cardine su cui una impresa oggi…
Le nuove integrazioni di FortiAI con il Fortinet Security Fabric consentono alle organizzazioni di rafforzare…
Disponibile in Italia Copilot for Security, la prima soluzione di AI generativa progettata per aiutare…
VEM SIstemi ha realizzato una configurazione multi-sito in grado di garantire la replica costante dei…
L'AI generativa aiuterà chi si occupa di cybersecurity, ma le funzioni collegate alla sicurezza IT dovranno…
Il CrowdStrike Global Threat Report 2024 mette in evidenza la maggiore efficacia dei threat actor nell'attaccare…
Group-IB ha esaminato il modus operandi del gruppo ResumeLooters, che mira principalmente ai siti di…
Nuovi posti disponibili per i percorsi formativi per Technical Operator in partnership con Adecco in…
Cybercrime-as-a-Service (CaaS) e AI generativa stanno cambiando il panorama delle minacce, rileva il…
Tra normative e cambi di mentalità, le aziende europee stanno maturando nel loro percorso verso una…
Chi sono e come agiscono gli access broker, i criminali informatici che vendono gli accessi alle reti…
Nasce il gruppo interno PinnacleOne, che offrirà consulenza strategica in merito ai rischi cyber delle…
Tradizionale tappa a Barcellona per l’edizione Emea dell’evento annuale di VMware, tra annunci di spicco…
Il tasso di sviluppo del comparto sarà del 30% l'anno da qui al 2027, stima IDC
La nuova release 'Darwin' di Prisma Cloud semplifica la cloud security e migliora produttività e collaborazione…
Massimo Palermo e Cesare Radaelli mettono in risalto i vantaggi dell'offerta Fortinet.
Cooperazione fra pubblico e privato, semplificazione e servizi a valore sono stati fra i temi portanti…
Palo Alto Networks rafforza il suo impegno in Europa, puntando sul suo approccio a piattaforme ed a…
Il video case study vincitore del 'Miglior progetto per la Pubblica Amministrazione', agli Italian Project…
L'eCrime amplia costantemente il suo raggio d'azione, ma la maggior parte delle intrusioni parte da…
La propensione ad aumentare i budget tecnologici c'è, spiega Forrester Research, ma uno dei principali…
Non è solo una perfetta mail di phishing o un falso dialogo con l’amministratore delegato, i rischi…
Risponde Giampiero Petrosi, Regional Vice President Sales Engineering Southern Europe di Rubrik
Risponde Vincenzo Costantino, Sr. Director South Western Europe, Sales Engineering di Commvault
All’Ignite On Tour di Palo Alto Networks si fa il punto sulle sfide della cybersecurity: in primo piano…
Funzionalità di sicurezza e integrazioni con l’ecosistema permettono di mitigare in modo automatico…
Una ricerca rivela che il 44% delle aziende italiane non ha adottato alcuna misura per rendere più sicura…
L’indagine Voice of the Ciso 2023, realizzata dall’azienda di cybersecurity, presentata dal Country…
La deception technology, anche detta “tecnologia dell’inganno”, offre un falso senso di sicurezza. Ci…
Il portfolio hardware e software orientato alla sicurezza e la proposizione di servizi in ambito di…
Con il nuovo Cyber Operation Center di Roma, Kyndryl si propone sul mercato come un vero e proprio Managed…
Dell mette insieme una trentina di partner tecnologici per realizzare soluzioni Zero Trust davvero trasversali…
Nozomi mette insieme un team di aziende pronte a dare servizi di incident response in campo OT e IoT
Con l’acquisizione si rafforza la strategia di sicurezza basata su cloud, SASE e Zero Trust per ambienti…
Il Gruppo, attraverso Telsy, rileva la società italiana specializzata nelle attività di prevenzione…
Group-IB non ha più legami formali con la Russia e coordina da Singapore la sua strategia multi-regionale…
L'acquisto di TS-Way estende l'offerta di servizi TIM per la threat intelligence, puntando sulla piattaforma…
Scopo dell’accordo è quello di fornire sul mercato italiano sistemi più efficaci contro le minacce informatiche,…
Grazie alla Commissione Europea e al World Economic Forum, la cyber resilienza è oggi un argomento di…
Sophos supporta gli MSSP nei servizi di monitoraggio H24, anche con SOC attivi completi, e mette loro…
Step si rafforza in campo cybersecurity, mentre Dylog spinge sull'automotive
Sembravano poco più di una boutade, ma gli attacchi deepfake sono aumentati del 13% nel 2022.
Finix Technology Solutions diventa il distributore nazionale esclusivo della tecnologia e delle soluzioni…
Otto trend chiave caratterizzeranno la cyber security nel prossimo futuro, e secondo gli analisti vanno…
La formazione aiuta i dipendenti a non essere più l'anello debole della cyber security. Per questo nasce…
L'agenzia di sicurezza della UE ha analizzato due anni di attacchi al mondo dei Trasporti, delinando…
Ferrari SpA ha ricevuto una richiesta di riscatto per dati esfiltrati, a quanto pare, dai suoi sistemi…
Lo rivela uno studio sul mercato degli attacchi ransomware, condotto con approcci di data science per…
Washington pubblica la sua National Cybersecurity Strategy: più azioni sul mercato, che non premia l'affidabilità,…
Le novità della release 2023 della Commvault Platform 2023 in un incontro con il management della società…
Il caso-Ucraina mostra l'importanza di una collaborazione internazionale molto operativa. Che ora deve…
Strumenti come ChatGPT possono aiutare la difesa cyber oppure gli hacker ostili? Più la prima che i…
Al centro dell’evento Live, nuove funzionalità di sicurezza basate sul rischio che confermano la visione…
Gli attaccanti hanno sfruttato una vulnerabilità per colpire diverse vittime in tutto il mondo, fra…
Formazione tecnica, condivisione di best practice, ricerca e cooperazione nell’ecosistema ICT per supportare…
Serve riflettere sullo stato attuale delle normative sulla protezione dei dati e sulla loro evoluzione,…
Scenario di mercato, trend, numeri e case study. Il vendor inquadra il tema della sicurezza, sempre…
CTone punta a una piattaforma di sicurezza da implementare in ambienti Private 5G e OpenRAN, con una…
Medical IoT Security si propone come una piattaforma Zero Trust per i dispositivi medicali connessi,…
Il 94% dei responsabili della sicurezza italiani considera l’interazione umana una delle principali…
Arriva Mail Defender, soluzione di monitoraggio continuo delle mail realizzata in collaborazione con…
La nuova offerta SaaS di Cohesity combina funzionalità di scansione delle minacce, intelligence, classificazione…
Situato in UK, il nuovo laboratorio consentirà alle aziende del manifatturiero di sfruttare tutte le…
Saranno disponibili in tutto il mondo i servizi MXDR e Digital Identity che sono stati testati negli…
Uno studio del Governo USA segnala che il mondo Oil&Gas è troppo vulnerabile ad attacchi cyber sempre…
SentinelOne evolve le proprie competenze sfruttando le integrazioni di terze parti della piattaforma…
Una chiacchierata a tutto campo con il management della società per capire come sta evolvendo l’approccio…
Non tutti i team di cyber security sanno quanto sia importate comprendere davvero quali sono gli avversari…
Con Attack Signal Intelligence i principi della threat intelligence si applicano, grazie al machine…
Il lavoro di protezione dei clienti si svolge su più fronti. Da una parte una protezione proattiva efficiente…
La fiducia verso un fornitore di security è fondamentale, per rafforzarla Kaspersky amplia i Transparency…
In attesa dei frutti dell'acquisizione di Mandiant, la sicurezza per Google Cloud è sempre più integrata…
Il nuovo servizio identifica e contiene le minacce ransomware, con la rilevazione anticipata e una strategia…
Il produttore bresciano ha scelto Cato SASE Cloud per la connessione e la protezione di tutte le sue…
L'efficacia delle implementazioni SASE dipende dalla propria strategia di sicurezza e dall'approccio…
Unit 42 MDR è in grado di offrire rilevamento, indagine e risposta alle minacce in modo costante, grazie…
Oggi si chiede un più forte approccio alla cybersecurity a livello dirigenziale, il che porta i CISO…
Sviluppare in logica cloud-native richiede una visione diversa della cyber security, che deve essere…
Una due giorni dedicata ai partner - Cisco Partner Executive Club - a Venezia per comprendere e confrontarsi…
Aumentano le difese nella Oracle Cloud Infrastructure e nello stack di applicazioni con nuove funzionalità…
Fare digitalizzazione oggi significa anche fare cyber security, un approccio che il PNRR ha sposato…
Group-IB presenta il suo report annuale sul ransomware, che è sempre più diffuso e garantisce guadagni…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca