- Cybersecurity analysts: +29% entro il prossimo decennio
- Disaster recovery: è tempo di passare da una sicurezza preventiva alla cyber resilience
- L’intelligenza artificiale alimenta 5 nuove grandi minacce per aziende e consumatori
- Stormshield classificata TEMPEST: massimo livello di sicurezza perimetrale per Difesa e PA
- AI: se non si gestisce si possono creare rischi di business, alla reputazione e normativi
- Sophos Workspace Protection: lavoro ibrido e uso dell’IA in azienda al sicuro
- SOC: oltre il 40% delle aziende italiane pronto a investire
- Vantage IQ, il primo assistente privato OT/IoT al mondo per la cybersecurity
Browsing: Attualità
ESET scopre nuovi cyberattacchi rivolti al settore dei droni: il gruppo Lazarus intensifica le operazioni contro aziende europee
Nel suo Paper “IA e Cybersecurity”, Anitec-Assinform individua tre aree prioritarie di policy per favorire la diffusione di soluzioni digitali avanzate in cybersecurity
“Dati, denaro e difesa” è il titolo dell’analisi condotta da Twin4Cyber e la divisione di cybersecurity di Maticmind, presentata alla Camera dei deputati
Davide Ricci di Nozomi Networks parla dell’impatto che la direttiva NIS2 avrà sulle infrastrutture critiche. Il settore è pronto?
Il settore della cybersecurity vede la nascita di SimpleCyb, la nuova cybertech tutta italiana che ha sviluppato e progettato un set di soluzioni di sicurezza per le PMI
Stormshield sta sviluppando soluzioni di crittografia post-quantistica per proteggere i sistemi dalle minacce dell’informatica quantistica
Massimo Carlotti di CyberArk spiega come proteggere gli ambienti IoT e OT in azienda, sempre più soggetti ad attacchi informatici
Dalla collaborazione tra Commvault e SimSpace nasce Commvault Recovery Range, il primo cyber range hands-on che integra simulazioni di attacchi con esercitazioni di ripristino IT
Una ricerca Trend Micro conferma che oggi gli assistenti digitali AI sono nel mirino dei criminali informatici. Scopriamo quali sono le vulnerabilità più sfruttate
Una nuova ricerca conferma che, nonostante anni di avvertimenti, si continuano ad utilizzare password deboli che mettono a rischio le aziende. Ecco le 20 password più utilizzate
Irina Artioli di Acronis analizza gli attacchi più diffusi derivanti da un uso improprio degli strumenti RMM e spiega come Acronis aiuta MSP e MSSP a proteggersi
Darren Thomson di Commvault spiega come oggi il solo backup non basta per un ripristino rapido. È importante anche la tecnologia di recovery
Attraverso l’integrazione di modelli di attacco avanzati, machine learning e automazione Twin4Cyber supporta le aziende nella difesa cyber
Da ESET l’analisi dell’Operazione FishMedley, la campagna di spionaggio attribuita a FishMonger e I-SOON che ha preso di mira governi, ONG e think tank in Asia, Europa e Stati Uniti
La ricerca Rubrik studia l’impatto dell’implementazione del DORA sulle organizzazioni, non solo a livello economico. Condividiamo i risultati principali
Rob Sloan di Zscaler spiega perchè la proposta anti-ransomware del Regno Unito dovrebbe essere considerata da tutti i governi europei
Davide Ricci di Nozomi Networks parla della vulnerabilità dei sistemi OT. Le cause? Infrastrutture vecchie e attacchi cyber sempre più sofisticati
Commvault spiega perché è importante concentrarsi sul cyber recovery e, nel suo ultimo report, analizza le differenze con il disaster recovery
Fabio Buccigrossi di ESET Italia presenta il nuovo approccio di ESET alla sicurezza informatica che assicura una forte cyber resilienza aziendale
Secondo il rapporto sulle minacce cyber in Italia di gennaio pubblicato da ACN si riducono gli eventi. Il numero di incidenti è allineato alla media semestrale