- Cybersecurity: serve il Super-analista
- Deepfake al telefono: come individuarli e non caderne vittima?
- Clusit, cyber attacchi + 49% nel 2025 rispetto al 2024
- Attacchi alla supply chain: la minaccia informatica più comune per le aziende nell’ultimo anno
- Cyberdifesa: la sovranità è ben più che un requisito normativo
- Resilienza 2026: perché la sicurezza di un’azienda dipende anche dai fornitori
- Cybersecurity: limiti e futuro dell’attuale crittografia
- Anche le imprese familiari italiane nel mirino del cybercrime
Browsing: Featured
Featured posts
Siamo tutti obiettivo di un attacco informatico. Ma l’uomo può fare la differenza nella difesa e nella prevenzione
Check Point amplia la Unified Cloud Security Platform. La nuova soluzione permette di proteggere tutte le proprie applicazioni cloud-native
Nel report State of the Phish, oltre a ransomware e phishing, Proofpoint parla anche di consapevolezza, vulnerabilità e resilienza degli utenti
Un’ulteriore espansione della piattaforma Cloud One di Trend Micro permette di ottimizzare la protezione senza rallentare i DevOps
Scenario, esigenze, tecnologie e casi d’uso sull’IAM nel white paper dell’hyperintegrator VM Sistemi, Platinum Business Partner IBM
Per Kaspersky le competenze in materia di security e gestione del cloud diventeranno fondamentali per gestire la sicurezza aziendale
Trend Micro presenta le previsioni sulle minacce IT che colpiranno quest’anno. La sicurezza dell’home office, la user education e l’utilizzo di tecnologie XDR i punti critici
Lo svelano i risultati di una ricerca di Ponemon Institute e FireEye sull’impatto economico dei Security Operation Center
Ponemon Institute e FireEye pubblicano il secondo studio annuale sull’impatto economico dei Security Operations Centers, illustrando le crescenti complessità nella relativa gestione, l’aumento dei costi del personale e dell’outsourcing e la spesa prevista per nuove tecnologie
La minaccia di Emotet è tornata più forte di prima e ha preso di mira anche l’Italia. I suggerimenti della divisione Check Point Research
Come mantenere un elevato livello di sicurezza tenendo conto delle esigenze operative dell’organizzazione
Trend Micro presenta l’ultima edizione del Cyber Risk Index. L’Italia si trova in un’area a “rischio elevato” di subire attacchi cyber e con basse capacità di reazione
Nel corso di questo webinar abbiamo presentato le più recenti modalità di attacco e le strategie da predisporre per contrastare i cyberattacchi mitigando il rischio per il business
Commvault analizza i principali trend che caratterizzano la sicurezza delle informazioni nei prossimi mesi
Per Axis, all’orizzonte del 2021, un maggior focus sulla cybersecurity e la costante evoluzione del panorama delle minacce informatiche
Cybereason sceglie Oracle Cloud Infrastructure per rafforzare le difese delle aziende clienti contro le minacce informatiche
Nessuna scelta tra throughput e sicurezza: le nuove appliance Firebox M4800 ed M5800 sono le più performanti di WatchGuard di sempre
Fortinet continua la collaborazione con AWS per le soluzioni di cyber security con una soluzione Next-Generation Firewall integrata
I criminali informatici non vanno in vacanza, ma sfruttano le nostre attività online per rubare i privilegi di rete. Un webinar gratuito per imparare a proteggere le Active Directory
Dell Technologies migliora la cyber resilienza grazie alla sicurezza intrinseca rafforzata con soluzioni per supply chain, servizi e infrastruttura