- Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
- Infrastrutture critiche: la sicurezza è un imperativo
- IA e Cybersecurity governano le strategie di investimento aziendali
- Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
- Cybersecurity: ecco perché affidarsi a operatori italiani
- Secure Workload Access di CyberArk protegge le identità a 360°
- NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
- Attacchi informatici: un 2024 all’insegna di ransomware e IA
Browsing: Opinioni
L’aumento dell’adozione del cloud ha portato anche all’incremento dei rischi. Simone Mola, Regional Sales Manager di Thales, analizza i dati del 2023 Thales Cloud Security Study
Di fronte a minacce sempre più frequenti e pervasive, la tecnologia da sola non basta più. È ferma convinzione di Marco Bavazzano, CEO di Axitea, che rivendica come fondamentale il ruolo degli specialisti, chiamati ad arricchirla con le proprie competenze e a offrirla sotto forma di servizio
Marco Bavazzano, CEO di Axitea, spiega perché le PMI non possono sentirsi al sicuro e offre qualche consiglio su come proteggersi in modo adeguato di fronte a un panorama di minacce cyber sempre più ricco e articolato
L’Intelligenza Artificiale, integrata con le soluzioni di prevenzione, può rilevare i comportamenti degli attaccanti, offrendo ai team di security un segnale affidabile
Paolo Cecchi, Regional Sales Director Mediterranean Region di Sentinelone approfondisce rischi, conseguenze e misure preventive che gli istituti bancari possono implementare
Google e Yahoo stanno per cambiare i requisiti di autenticazione delle email, rendendoli più stringenti. Cosa cambia per le aziende che usano questo canale per comunicare con clienti e prospect?
E’ ancora forte la necessità di creare una cultura della cybersecurity specificatamente per i dispositivi fisici connessi. I consigli di Axis
Il Colonnello Giuseppe Alverone, DPO dell’Arma di Carabinieri, racconta come la Benemerita ha predisposto e attuato le misure previste dalla complessa normativa in materia di protezione dei dati personali e quali accorgimenti sono stati adottati per garantire la relativa compliance
Le reti OT vengono comunemente utilizzate per controllare e monitorare i processi fisici nei settori manifatturiero, dei trasporti e dell’energia
Per Dave MacKinnon, Chief Security Officer di N-able, il successo di un MSP dipende dall’efficacia delle misure di sicurezza adottate
Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI, spiega perché la consapevolezza è il primo passo nella difesa
Luca Maiocchi, Country Manager, Proofpoint Italia, si sofferma sugli insider risk, ossia su quando la minaccia arriva dall’interno
La natura degli ambienti cloud richiede ai team tecnici e di sicurezza di adottare un mindset diverso per gestire la nuova superficie di attacco
PMI protette da attacchi informatici. Come fare lo spiega Luca Maiocchi, Country Manager, Proofpoint Italia
Durante un attacco è essenziale capire rapidamente come gli aggressori o il malware siano riusciti a penetrare nella rete: il data management può svolgere un ruolo essenziale nell’aiutare il security operation team
Paolo Arcagni, Solutions Engineering Director di F5, spiega perché ChatGPT è un nuovo strumento nelle mani dei criminali informatici
La protezione delle identità in ambienti ibridi comporta problemi molto diversi rispetto a quanto avviene in ambienti puramente locali. A quali aspetti prestare attenzione?
Brian Spanswick (in foto), Chief Information Security Officer ed Head of IT di Cohesity, spiega come proteggere i dati OT
Gli esperti di Unit 42 di Palo Alto Networks danno alcune utili indicazioni per ottimizzare il piano di Incident Response
Nel mese dedicato alla cybersecurity, Jonas Walker, Security Strategist di FortiGuard Labs, ha stilato un elenco di best practice per creare password più sicure