Per cogliere appieno la promessa di una delle tecnologie più rivoluzionarie del momento, quella quantistica,…
Si parla sempre più spesso di rischi legati ai dati, etica dei dati e sovranità dei dati: ma quanto…
In che modo AI e piattaforme unificate possono rivelarsi utili per automatizzare la protezione e semplificare…
Ecco perché occorre mitigare i rischi della sua adozione con la sicurezza delle identità
Le linee guida sono indirizzate alle imprese che intendono aderire all’adempimento collaborativo e che,…
Le nuove serie HP LaserJet Enterprise 8000 con protezione quantistica e AI, e la multifunzione compatta…
Nell’era dell’intelligenza artificiale, la vera sfida non riguarda solo l’uso o l’abuso dei dati, ma…
Le nuove soluzioni per il settore delle vendite al dettaglio migliorano l'esperienza degli utenti e…
Nel nostro paese il 10% di tutti gli incidenti, ma per la prima volta dopo anni la crescita (15%) è…
Le misure che le organizzazioni dovranno mettere in atto prevedono che entro il 28 febbraio 2025, tutti…
Alessandro La Volpe, Amministratore Delegato della filiale italiana dallo scorso luglio e Tiziana Tornaghi,…
Nel raggiungere gli obiettivi di continuità aziendale dettati dalla DORA, gli MSP possono rivestire…
Cooperative compliance si rivolge ai contribuenti dotati di un efficace sistema integrato di rilevazione,…
In Germania i data center di Penta Infra fanno parte dell'approccio nazionale alla data sovereignty,…
Varie funzioni aggiunte alle piattaforme CrowdStrike rafforzano la protezione delle risorse IT collocate…
Una ricerca indica che chi ha subìto una violazione dedica più tempo, investimenti e sforzi alla resilienza…
Alla larga da hype e sensazionalismi, una sorta di decalogo da tenere in considerazione per gestire…
Da un’analisi condotta in tutto il mondo emerge che oggi due aziende su tre utilizzano regolarmente…
Il phishing e il furto o la compromissione delle credenziali sono gli attacchi più diffusi in Italia,…
L’intelligenza artificiale sta già trasformando i data center, ma quale può essere l'impatto tangibile…
Economia in nero al top in Calabria, Campania e Sicilia. Badanti, agricoltori ed edili i settori con…
Una riflessione di Alessio Di Benedetto di Veeam su alcuni punti fermi della protezione dei dati, sempre…
Una survey globale realizzata in collaborazione con GigaOm mostra come gli indicatori di resilienza…
Le nuove tecnologie dell'Intelligenza Artificiale portano vantaggi ma anche nuove sfide: ecco come i…
Patrocinata dall’Agenzia per la Cybersicurezza Nazionale, l’iniziativa intende contribuire agli obiettivi…
La stampa è un processo che va messo in sicurezza tanto quanto tutti gli altri che gestiscono informazioni,…
Il CrowdStrike Global Threat Report 2024 mette in evidenza la maggiore efficacia dei threat actor nell'attaccare…
Applicazioni, device e servizi non "autorizzati" dall'IT aziendale comportano sempre problemi di cybersecurity.…
Cybercrime-as-a-Service (CaaS) e AI generativa stanno cambiando il panorama delle minacce, rileva il…
I rating di cybersecurity stanno diventando un barometro affidabile della resilienza informatica: è…
Progresso tecnologico e maggiore maturità in ambito sicurezza sono essenziali per la riduzione della…
Le soluzioni di protezione delle email inbound e outbound, cloud-native e abilitata alle API si aggiungono…
Il report di Deloitte “Future of Cyber" delinea uno scenario in cui le conseguenze delle violazioni…
L'eCrime amplia costantemente il suo raggio d'azione, ma la maggior parte delle intrusioni parte da…
TXOne Networks presenta Edge V2 per la segmentazione semplificata delle reti OT.
Per i clienti europei Teams diventa anche un prodotto autonomo, per venire incontro alle richieste della…
Un’indagine rivela che le aziende ritengono più rilevanti gli strumenti legati a chatbot, design di…
Un'indagine rileva la crescita del cloud ibrido, mentre ci si aspetta che le esigenze di archiviazione…
Il report Cost of a Data Breach Report 2023 rivela che il costo complessivo delle violazioni di dati…
Una riflessione di Dobias van Ingen di HPE Aruba Networking sulle implicazioni a livello di infrastrutture…
Il'global digital enabler' sceglie le soluzioni di backup e ripristino, disaster recovery, file and…
Le nuove sfide della cybersecurity in un contesto geopolitico difficile al centro dell’evento annuale…
Il caso delle appliance ESG di Barracuda mostra la capacità degli attaccanti di violare anche il "cuore"…
Nuovo rapporto Sophos “The State of Ransomware 2023”: dati aziendali criptati nel 76% dei casi di attacchi…
Group-IB non ha più legami formali con la Russia e coordina da Singapore la sua strategia multi-regionale…
Finix Technology Solutions diventa il distributore nazionale esclusivo della tecnologia e delle soluzioni…
Resilienza, cybersecurity e rispetto delle normative sono ambiti in cui i servizi gestiti possono fare…
Le novità della release 2023 della Commvault Platform 2023 in un incontro con il management della società…
Data privacy, governance e protection: è l’occasione per ribadire la necessità di proteggere i dati…
Quentyn Taylor, Senior Director in Information Security and Global Response di Canon Emea, discute un…
Una guida creata da Codemotion e S2E per saperne di più sulle principali best practice e strategie di…
I supply chain attack sono ormai diffusi e si basano sulle interdipendenze digitali tra realtà diverse.…
Una API non proprio blindata si fa sottrarre i dati di 37 milioni di account in un data breach andato…
Quello che OpenAI ha fatto vedere nel 2022 ha lanciato l'hype della Generative AI, molto prima che si…
I dati non si perdono da soli. Sono le persone a smarrirli. È il momento di cambiare il modo in cui…
In questa riflessione, Emanuele Temi di Nozomi Networks analizza i rischi di sicurezza che riguardano…
Una cultura consapevole del rischio, consolidamento e automazione, e infine un piano completo di BC/DR…
Al recente Dell Technologies Forum a Milano ci si confronta su scenari innovativi per mettere le basi…
Un tool che applica una metodologia di protezione unica nel suo genere, non una soluzione di end point…
Vodafone Business ha subito una sottrazione di dati personali a causa della violazione dei sistemi di…
Un attacco mirato via phishing ruba credenziali di sviluppatori Dropbox per accedere al codice ospitato…
Con Attack Signal Intelligence i principi della threat intelligence si applicano, grazie al machine…
Il Cyber Resilience Act impone precisi requisiti di cyber security ai prodotti commercializzati nell'Unione…
Una violazione alle reti dello Stato Maggiore portoghese avrebbe portato al furto di centinaia di documenti…
La sicurezza cyber non è più da tempo un problema solo tecnico. E' anche una questione manageriale che…
Un report rivela che più della metà delle imprese manifatturiere prevede che il numero degli attacchi…
Ben 100 GB di dati "rapiti" all'Agenzia delle Entrate, a rischio pubblicazione entro sei giorni
Rick Vanover e Dave Russell di Veeam indicano i quattro passi fondamentali che le aziende possono fare…
Oggi si chiede un più forte approccio alla cybersecurity a livello dirigenziale, il che porta i CISO…
Per Vectra AI le imprese nazionali puntano troppo sulla prevenzione degli attacchi e troppo poco sulla…
I team IT e quelli focalizzati sulla cyber security non collaborano abbastanza fra loro, il che rende…
Migrazioni al cloud protette attraverso l’autenticazione a più fattori e il controllo accessi, riducendo…
Group-IB presenta il suo report annuale sul ransomware, che è sempre più diffuso e garantisce guadagni…
I cyber criminali attaccano sempre più i Managed Service Provider per penetrare nelle reti dei loro…
Lucy Kerner, security global strategy and evangelism director di Red Hat, spiega come integrare la Sicurezza…
Al via Locked Shields 2022, l'esercitazione NATO su come difendere una nazione da una guerra cyber mirata…
Gli attacchi alle supply chain e ai sistemi ICS sono fra le maggiori minacce in questo momento. Per…
Dire, fare, davvero, Data Resilience. Perché oggi è un tema chiave per ogni forma e dimensione di impresa.…
Vectra Cognito sfrutta l’analisi comportamentale potenziata dall’intelligenza artificiale per passare…
Lo CSIRT italiano indica alle aziende come non diventare vittime collaterali del conflitto russo-ucraino,…
Una riflessione di Palo Alto Networks su cosa occorre fare per contrastare i crescenti attacchi ai sistemi…
Non sono solo le grandi aziende a fare attenzione alla sicurezza dei dispositivi mobili, ma anche le…
Più attenzione al cloud, ai processi e all'automazione per difendersi da attaccanti che sfruttano tutte…
Il problema dei data transfer verso gli Stati Uniti ha reso molto complessa la compliance al GDPR, con…
La trasformazione digitale può comportare conseguenze che devono essere affrontate: Lori MacVittie di…
Il 98% delle organizzazioni italiane coinvolte ha visibilità sui dispositivi IoT connessi alla rete…
In questa riflessione, Raffaele Gigantino, Country Manager di VMware Italia, analizza i principali aspetti…
Le violazioni ai dispositivi delle smart home sono all'ordine del giorno, ricorda D-Link. Per prevenire…
Il Global Security Insights Report 2021 mostra l'impennata dei cyberattacchi che colpiscono la forza…
Nel nuovo scenario occorre lavorare in modo sicuro e con continuità, ma soprattutto dove e quando serve,…
I dettagli della collaborazione tra Red Hat e Nvidia per proteggere le reti dalle violazioni attraverso…
Dell EMC PowerProtect Backup Service è un servizio di data protection realizzato con Druva e pensato…
I casi di OVHcloud e della violazione di migliaia di telecamere di sicurezza spingono verso alcune riflessioni:…
Tra i principi da tener presente ci sono: la ricerca di un equilibrio tra tutela dei cittadini e promozione…
Cgia di Mestre: “Nel secondo trimestre del 2020, 8 dicasteri hanno pagato i fornitori in ritardo e gli…
La cyber security nell'era dell'IT distribuita: parlano Paolo Arcagni di F5 e Alessandro Della Negra…
La pandemia ha dimostrato che le soluzioni di sicurezza tradizionali non funzionano. Occorrono Intelligenza…
Le soluzioni congiunte dei due campioni della cybersecurity puntano a contrastare gli attacchi verso…
Londra sostiene che Huawei non può essere più un fornitore affidabile dopo le sanzioni USA. Blocco agli…
Un recente studio di FireEye Mandiant ha rivelato che gli strumenti e i processi di sicurezza in uso…
Un comparto, quello del CASB, in piena salute che potrebbe crescere ancora più delle previsioni a causa…
Mentre a livello mondiale le organizzazioni proseguono a passo spedito nell'adottare il cloud computing,…
Il numero di applicazioni create tra il 2018 e il 2023 sarà superiore a quello dei quattro decenni precedenti.…
L’acquisizione estende al cloud pubblico le offerte di protezione avanzata dei dati della piattaforma…
L’attuale situazione, e il conseguente nuovo modo di lavorare in tutto il mondo, rende necessario rivedere…
Quando si parla di sicurezza IT e back up, si parla soprattutto dello stretto legame che c’è oggi tra…
Da qui a cinque anni, il 25% della spesa aziendale per la sicurezza riguarderà sviluppo, attuazione…
Risponde Roberto Pozzi, Regional Director Southern Europe di Check Point Software Technologies
In caso di furto o perdita di dati, la responsabilità ricadrà sempre più spesso sui dipendenti o dirigenti…
Invece di investire in data center, server e SLA, il cloud consente alle startup di agire in modo rapido…
I nostri dati e la nostra identità sono il prezzo che si paga oggi: il nuovo Data Discovery Portal aiuta…
Il data leak con i dati di 18 mila clienti Nexi è probabilmente un falso. Ma insegna che bisogna comunque…
Dopo il data breach in Bulgaria, attacchi indiretti a Sprint e a diverse catene di alberghi. Sono sempre…
La ricerca “Trust in the Digital Age”, che ha coinvolto 10mila persone in tutto il mondo e 1000 in Italia,…
Multa di circa 110 milioni di euro per aver violato il GDPR nella mega-falla alla sicurezza di fine…
Sanzione GDPR da 200 milioni di euro per un furto di dati personali del 2018, eseguito creando un finto…
Facebook lancia la "sua" stablecoin Libra e dà vita a un ecosistema di tutto rispetto. È una vera rivoluzione…
Per il Global Threat Intelligence Report di NTT Security le imprese sono poco preparate a gestire a…
Le appliance di sicurezza Check Point e R80 SmartConsole si integrano con Microsoft Azure Information…
In un anno di GDPR è cambiata la percezione della questione-privacy, una evoluzione che spinge ancora…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca