- Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
- Infrastrutture critiche: la sicurezza è un imperativo
- IA e Cybersecurity governano le strategie di investimento aziendali
- Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
- Cybersecurity: ecco perché affidarsi a operatori italiani
- Secure Workload Access di CyberArk protegge le identità a 360°
- NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
- Attacchi informatici: un 2024 all’insegna di ransomware e IA
Browsing: Featured
Featured posts
Fabbriche, aziende e città sono sempre più connesse grazie all’IoT che però apre nuovi punti di ingresso ai pirati informatici. L’approccio di Kaspersky
Guido Grillenmeier di Semperis ci ha raccontato quali eventi possiamo aspettarci il prossimo anno nello scenario delle reti aziendali e della cybersicurezza
Una ricerca di Palo Alto mostra notizie incoraggianti: Il 98% afferma di avere visibilità sui dispositivi IoT connessi alla rete aziendale
Il 2020 è stato un anno di grande successo per il ransomware. Palo Alto Networks ha stilato la sua classifica sulle prime dieci
Il nuovo report di WatchGuard rivela un aumento enorme degli attacchi malware fileless agli endpoint e il ritorno dei cryptominer
Con il programma WISE, WatchGuard insieme ai suoi partner e a istituzioni accademiche qualificate punta a potenziare la prossima generazione di professionisti della sicurezza IT
Lo switch multigigabit XGS1250-12 consente ai professionisti da casa di sfruttare il potenziale dei loro access point WiFi6 e router
Secondo il nuovo report Fortinet la portata e l’evoluzione dei cyber attacchi lungo tutta la superficie colpiscono le aziende ovunque, attraverso gli edge e la supply chain digitale
Il Security Report 2021 di Check Point analizza l’impatto della cyber pandemia e indica alle organizzazioni come sviluppare l’immunità dai prossimi attacchi
Siamo tutti obiettivo di un attacco informatico. Ma l’uomo può fare la differenza nella difesa e nella prevenzione
Check Point amplia la Unified Cloud Security Platform. La nuova soluzione permette di proteggere tutte le proprie applicazioni cloud-native
Nel report State of the Phish, oltre a ransomware e phishing, Proofpoint parla anche di consapevolezza, vulnerabilità e resilienza degli utenti
Un’ulteriore espansione della piattaforma Cloud One di Trend Micro permette di ottimizzare la protezione senza rallentare i DevOps
Scenario, esigenze, tecnologie e casi d’uso sull’IAM nel white paper dell’hyperintegrator VM Sistemi, Platinum Business Partner IBM
Per Kaspersky le competenze in materia di security e gestione del cloud diventeranno fondamentali per gestire la sicurezza aziendale
Trend Micro presenta le previsioni sulle minacce IT che colpiranno quest’anno. La sicurezza dell’home office, la user education e l’utilizzo di tecnologie XDR i punti critici
Lo svelano i risultati di una ricerca di Ponemon Institute e FireEye sull’impatto economico dei Security Operation Center
Ponemon Institute e FireEye pubblicano il secondo studio annuale sull’impatto economico dei Security Operations Centers, illustrando le crescenti complessità nella relativa gestione, l’aumento dei costi del personale e dell’outsourcing e la spesa prevista per nuove tecnologie
La minaccia di Emotet è tornata più forte di prima e ha preso di mira anche l’Italia. I suggerimenti della divisione Check Point Research
Come mantenere un elevato livello di sicurezza tenendo conto delle esigenze operative dell’organizzazione