- IoT ad alto rischio: oltre 9 milioni di dispositivi esposti in Italia
- Harrods al centro di due attacchi informatici: cosa è andato storto?
- Sistemi Contabili potenzia la cybersecurity per le PMI con Kaspersky MDR
- Retail: migliora la protezione contro le frodi ma i clienti rimangono a rischio
- Stranger Things & cybersecurity: lezioni dagli anni ’80 alla realtà attuale
- Attacchi cyber in crescita, normative in evoluzione: lo scenario italiano, europeo e globale
- NIS2 e il test delle 24 ore: andare oltre la conformità per costruire un business resiliente
- Prisma AIRS si arricchisce con Factory, Glean, IBM e ServiceNow
Browsing: Opinioni
Per Dave MacKinnon, Chief Security Officer di N-able, il successo di un MSP dipende dall’efficacia delle misure di sicurezza adottate
Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI, spiega perché la consapevolezza è il primo passo nella difesa
Luca Maiocchi, Country Manager, Proofpoint Italia, si sofferma sugli insider risk, ossia su quando la minaccia arriva dall’interno
La natura degli ambienti cloud richiede ai team tecnici e di sicurezza di adottare un mindset diverso per gestire la nuova superficie di attacco
PMI protette da attacchi informatici. Come fare lo spiega Luca Maiocchi, Country Manager, Proofpoint Italia
Durante un attacco è essenziale capire rapidamente come gli aggressori o il malware siano riusciti a penetrare nella rete: il data management può svolgere un ruolo essenziale nell’aiutare il security operation team
Paolo Arcagni, Solutions Engineering Director di F5, spiega perché ChatGPT è un nuovo strumento nelle mani dei criminali informatici
La protezione delle identità in ambienti ibridi comporta problemi molto diversi rispetto a quanto avviene in ambienti puramente locali. A quali aspetti prestare attenzione?
Brian Spanswick (in foto), Chief Information Security Officer ed Head of IT di Cohesity, spiega come proteggere i dati OT
Gli esperti di Unit 42 di Palo Alto Networks danno alcune utili indicazioni per ottimizzare il piano di Incident Response
Nel mese dedicato alla cybersecurity, Jonas Walker, Security Strategist di FortiGuard Labs, ha stilato un elenco di best practice per creare password più sicure
Risk Management e Cyber Resilience: la Cybersecurity impone strategie basate sulla ponderata coniugazione di scelte diversificate, che includano un’evoluzione organizzativa e culturale
Andrea Lambiase, Head of Management Consulting di Axitea, riflette sulla criticità della supply chain per la cybersecurity quale crescente vettore d’attacco
Lamont Orange, CISO di Netskope, spiega perché la competenza ‘critica’ sulla cybersicurezza supera quella ‘tecnica’
Fabbriche, aziende e città sono sempre più connesse grazie all’IoT che però apre nuovi punti di ingresso ai pirati informatici. L’approccio di Kaspersky
Siamo tutti obiettivo di un attacco informatico. Ma l’uomo può fare la differenza nella difesa e nella prevenzione
Impostazioni della password, acquisti online e sistemi di sicurezza avanzati: come navigare liberamente in sicurezza. I consigli di Netgear
La sicurezza nel Cloud non è delegata al fornitore del servizio, ma occorre garantire un monitoraggio costante e continuo. Gastone Nencini ci spiega come difenderci
Con un numero di attacchi in continuo aumento e con una superficie da difendere sempre più grande, i dipartimenti di sicurezza dovranno cambiare mentalità per mantenere al sicuro dati, sistemi e persone. Le previsioni di Citrix per il nuovo anno
Palo Alto analizza quali sono i rischi per la supply chain IoT