- Identità macchina: crescono le adozioni e le vulnerabilità
- Ransomware: a febbraio 2025, record di attacchi
- Il CTEM (Continuous Threat Exposure Management) protagonista della sicurezza del futuro
- Dipendenti negligenti spalancano le porte alle minacce informatiche
- La sicurezza OT è una priorità strategica
- Ransomware: Regno Unito propone il divieto del pagamento dei riscatti
- Sistemi OT sotto costante minaccia cyber
- Cyber recovery sempre troppo complicato: non sottovalutatelo!
Browsing: Opinioni
Siamo tutti obiettivo di un attacco informatico. Ma l’uomo può fare la differenza nella difesa e nella prevenzione
Impostazioni della password, acquisti online e sistemi di sicurezza avanzati: come navigare liberamente in sicurezza. I consigli di Netgear
La sicurezza nel Cloud non è delegata al fornitore del servizio, ma occorre garantire un monitoraggio costante e continuo. Gastone Nencini ci spiega come difenderci
Con un numero di attacchi in continuo aumento e con una superficie da difendere sempre più grande, i dipartimenti di sicurezza dovranno cambiare mentalità per mantenere al sicuro dati, sistemi e persone. Le previsioni di Citrix per il nuovo anno
Palo Alto analizza quali sono i rischi per la supply chain IoT
Il 51% delle organizzazioni in Europa ritiene che l’IoT cambierà il livello della sicurezza nei sistemi di controllo industriale (ICS)
Max Heinemeyer, Director of Threat Hunting di Darktrace, commenta la decisione di una società europea, che ha visto sotto attacco le sue reti energetiche
La presenza di un CSS – Chief Sustainability Officer migliora il livello di sicurezza informatica delle aziende manifatturiere
Il dato emerge chiaro da una ricerca dedicata al rapporto delle aziende italiane con la cybersecurity, con un focus specifico sui dipendenti
Li elenca M.K. Palmore (in foto), Field Chief Security Officer, Palo Alto Networks Americas, nella consapevolezza che non si nasce leader
Bitdefender spiega quali sono i principali rischi per la security e quali sono le best practices che le aziende dovrebbero mettere in atto
Le aziende oggi si muovono verso il cloud per sfruttare la sua velocità, agilità, scalabilità ed efficienza di costi. Una volta implementato però, ci si rende conto che il cloud richiede una gestione della security accorta e soprattutto decisa. Come fare per proteggere al meglio le infrastrutture? Il pensiero di Gastone Nencini, Country Manager Trend Micro Italia
Axis Communication rivela quali saranno le tendenze che impatteranno maggiormente il mondo della sicurezza nel 2020
Elisabetta Dessi, Cyber Sales Specialist di Axitea, spiega perché le aziende devono porre l’accento sulle persone quando si parla di cybersecurity
CyberArk spiega come rendere sicuro l’accesso remoto delle terze parti
Il modello di sicurezza Zero Trust prevede che solo i dispositivi e gli utenti autorizzati possano accedere alle applicazioni e…
CyberArk spiega qual è il metodo più sicuro per proteggere le password e difendere la propria vita digitale
Nel suo ultimo report sull’evoluzione delle minacce nel Q3 2019, la società ha rilevato un nuovo attacco ransomware rivolto ai NAS
Da CyberArk cinque consigli su come i CISO e i loro team di sicurezza dovrebbero prioritizzare la salvaguardia di strumenti e processi DevOps
Lo dicono i dati dell’ultimo Global Threat Landscape Report trimestrale di Fortinet