- La fine delle VPN: perché lo Zero Trust è il futuro dell’accesso remoto
- Il 2026 è l’anno dello “Tsunami Digitale”: cosa ci aspetta?
- Wayfinder: il nuovo portfolio di servizi gestiti di SentinelOne
- Mobile Security: fattore umano resta il “tallone d’Achille”
- Cybersecurity, tra nuove minacce e intelligenza artificiale: la visione di GCI System Integrator
- PMI italiane cercano partner a lungo termine per la cybersecurity
- Sicurezza e-mail: da Barracuda costi, rischi e sfide del 2025
- Dispositivi personali: l’anello debole della cybersecurity aziendale
Browsing: Attualità
Secondo Barracuda la formazione sulla sicurezza deve diventare una priorità del lavoro da remoto
Check Point Infinity SOC elimina il sovraccarico di alert, consentendo ai Security Team di identificare e bloccare i cyber-attacchi rapidamente e con una precisione senza pari
I ricercatori di Kaspersky hanno scoperto oltre mille domini inattivi che, quando vengono visitati, reindirizzano i visitatori verso URL indesiderate per trarne profitto
Gli enti governativi come razionalizzano i loro strumenti quando si tratta di sicurezza informatica? Il punto di vista di FireEye
Mentre i dipendenti autorizzati rientrano in ufficio, gli hacker distribusicono e-mail di phishing e file dannosi cammuffati da training per il COVID-19
Siete sicuri di avere rispettato le regole base per rendere sicuro il vostro Cloud Azure? Ecco le cinque regole da non dimenticare
Il commento all’attacco DDoS da 1,44 TBPS di Roger Barranco, VP Global Security Operations, e di Alessandro Livrea, Country Manager Italia di Akamai
Panda Patch Management rende semplice il complesso ciclo di vita della gestione delle patch per sistemi operativi e software di terze parti
Lo rivela lo studio Bitdefender “10 in 10 – L’indelebile impatto di COVID-19 sulla Cybersecurity” che coinvolge anche i professionisti italiani
Dai FortiGuard Labs uno sguardo al panorama attuale dei ransomware mentre Fortinet consiglia le aziende su come difendersi
Lo spiega Check Point Software sulla base dei dati contenuti in un nuovo sondaggio condotto su oltre 400 professionisti della sicurezza in tutto il mondo
Matthieu Bonenfant (in foto), CMO Stormshield, torna a interrogarsi sul livello raggiunto dalle imprese nel viaggio verso la trasformazione digitale
Lo fa con una serie di webinar in cui i suoi specialisti mostrano come le soluzioni Trend Micro permettono di affrontare al meglio le sfide dell’Industry 4.0
Check Point Software Technologies analizza in dettaglio cosa sono e cosa implicano gli attacchi di Business Email Compromise
Per Stormshield gli attacchi informatici simulati contribuiscono ad aumentare la percezione dei rischi informatici in aziende ed enti pubblici
Il Cyber Capacity Building Program permette di identificare i potenziali rischi dal punto di vista della sicurezza IT, ma anche di gestirli e mitigarli
In un report ad hoc la dalla Business Unit di Elmec Informatica dedicata alla cybersicurezza spiega quali sono gli attacchi più diffusi e come arginarli
Torna a evidenziarlo il Mandiant Security Effectiveness Report 2020, secondo cui i controlli di sicurezza non offrono protezione completa
In occasione del suo trentesimo anniversario, l’azienda ripercorre i più importanti incidenti informatici che si sono verificati dal 1990 ad oggi
Lo spiega Antonio Madoglio, Director Systems Engineering Italy di Fortinet