- Device Code Phishing: l’abuso di strumenti legittimi aumenta il rischio di compromissione dell’account
- Secure Software Development e supply chain OT: il parere di Acronis
- Con Commvault Cloud Unity la resilienza enterprise entra in una nuova era
- Analisti SOC e AI: un binomio vincente
- Lo Zero Trust al centro dell’offerta (semplificata) di WatchGuard
- Cybersecurity e resilienza: troppe norme?
- Cybersecurity e sovranità digitale: l’Europa può riconquistare il controllo?
- Sangfor rafforza la piattaforma Athena SASE con Zero Trust Data Protection
Browsing: Opinioni
Curtis Simpson, CISO e Chief Advocacy Officer di Armis, esamina come il mondo di Stranger Things rispecchi il panorama informatico odierno e perché il contesto sia oggi fondamentale per la resilienza
Il requisito della finestra di notifica degli incidenti entro 24 ore è un “test di resistenza”, una cartina di tornasole per valutare la maturità operativa di un’impresa
Identità digitali, AI fuori controllo e sfide post-quantistiche: Kevin Bocek di CyberArk condivide le previsioni per la cybersecurity nel 2026
Fabio Buccigrossi di ESET Italia analizza i rischi che si nascondono dietro la comodità del BYOD e legati all’uso di dispositivi personali in azienda
La protezione dei dati è ormai al centro delle preoccupazioni aziendali, grazie anche a normative come il Regolamento (UE) 2016/679 (GDPR), ma non basta affidarsi al quadro legislativo: serve una vera cultura della sicurezza. Le organizzazioni devono dotarsi di strumenti adeguati per proteggere i propri dati in un contesto digitale sempre più complesso e di fronte a cybercriminali sempre più organizzati
Il Rapporto Clusit 2025 sulla sicurezza informatica rivela una dura realtà: il settore manifatturiero italiano è attaccato con una frequenza quasi tre volte superiore alla media globale
Secondo Cristina Mariano di aDvens, il biennio 2024-2025 impone un ripensamento delle strategie di cybersecurity in vista del 2026
Andrew Cunje di Appian spiega come AI e automazione aiutino le aziende a creare una cybersicurezza integrata ed efficiente
Paolo Lossa di CyberArk Italia spiega l’importanza della gestione dei privilegi sugli endpoint e dell’Endpoint Privilege Security
Samuele Zaniboni di ESET Italia illustra come costruire una strategia di sicurezza digitale efficace e solida
Alessandro Geraldi, Impresoft: “Perché oggi nella cybersecurity serve una visione da CEO (capace di trasformare la complessità in strategia)”
Emanuele Temi di Nozomi Networks offre un’analisi sulla cybersecurity delle infrastrutture critiche, costantemente nel mirino degli hacker
Alessandro Geraldi di Impresoft analizza i trend della cybersecurity in Italia e spiega l’importanza della sovranità digitale e delle competenze italiane
Irina Artioli di Acronis spiega perché l’approccio Zero Trust e la cybersecurity proattiva rappresentano l’unica risposta alle minacce informatiche di oggi
Emanuele Temi di Nozomi Networks spiega come, considerando le nuove tendenze e soluzioni specializzate, sia possibile costruire un ecosistema IoT più sicuro
Samuele Zaniboni, Manager of Sales Engineering di ESET Italia, spiega come il Continuous Threat Exposure Management aiuti le aziende a prevenire le minacce, migliorando la resilienza digitale con un approccio preention first
Giorgio Triolo di Axitea spiega l’importanza della sicurezza OT, descrivendola come un processo continuo che richiede un approccio articolato su più livelli
Denis Valter Cassinerio di Acronis analizza i motivi per cui l’Italia era e continua ad essere tra i Paesi più colpiti al mondo da attacchi informatici sempre più evoluti
Kevin Bocek di Venafi, a CyberArk company spiega l’importanza della machine identity security per la protezione e la resilienza di agenti AI come DeepSeek
Denis Valter Cassinerio di Acronis parla della diffusione dello Shadow IT, il fenomeno legato all’elusione dei controlli di sicurezza aziendali da parte dei dipendenti