- Shopper personalizzate: un supporto concreto tra branding, praticità e visibilità aziendale
- Cybersecurity: la carenza di esperti ostacola la riduzione dei rischi nella supply chain
- Il ransomware nel 2026: oltre la crittografia, verso le campagne di pressione
- Vidar Stealer 2.0: in corso nuove campagne
- Oracle rilascia Java 26
- Akamai tra gli autori del Rapporto Clusit 2026
- IT SOLUTION certificata ISO/IEC 27001, 27017 e 27018: sicurezza e trasparenza per i tuoi dati
- Vertiv collabora con l’Università di Scienze Applicate della città di Zagabria per avviare un nuovo programma professionale sul design dei data center
Browsing: Sicurezza
L’Ict a servizio della sicurezza
Microsoft presenta i risultati della survey sulla Sicurezza Online che analizza il panorama digitale in evoluzione. Quali i rischi più diffusi?
Il simulatore ideato da AIPSA e TEHA aiuta PMI e grandi imprese ad individuare i giusti investimenti per ottenere maggiori benefici economici e migliorare la resilienza
Denis Valter Cassinerio di Acronis parla della diffusione dello Shadow IT, il fenomeno legato all’elusione dei controlli di sicurezza aziendali da parte dei dipendenti
Le differenze, anche economiche, tra grandi e piccole aziende evidenziano la necessità di adottare strategie di sicurezza IT personalizzate
smeup lancia “Cybersecurity tips” una serie di appuntamenti online che insegna alle imprese italiane a riconoscere gli attacchi cyber e a difendere il proprio business
Paolo Cecchi di SentinelOne condivide i principi fondamentali della gestione del rischio che possono aiutare i CISO attuali e futuri ad agire con successo
Il servizio di sicurezza di Axitea Advanced Intrusion Response porta a un nuovo livello protezione aziendale ed efficienza economica
La nuova ricerca “State of CPS Security 2025: OT Exposures” di Claroty svela le vulnerabilità dei dispositivi OT più ambite dai criminali informatici
Chainalysis, la piattaforma di blockchain, ha rilasciato il capitolo del Crypto Crime Report 2025 dedicato ai ransomware
Palo Alto Networks presenta il framework QRNG Open API per un futuro quantistico sicuro
CyberArk e SentinelOne in partnership per favorire un salto di qualità nella sicurezza degli endpoint e delle identità. I reciproci clienti beneficeranno di funzionalità potenziate di rilevamento e risposta alle minacce degli endpoint
Samuele Zaniboni, Manager of Sales Engineering di ESET Italia, spiega perché l’accelerazione di Lumma Stealer è preoccupante, evidenziando i rischi per utenti e aziende, e fornisce utili suggerimenti sulle misure di protezione da adottare
La scarsa qualità dei log del cloud sta complicando il lavoro degli analisti di sicurezza, aumentando il carico operativo e il rischio di violazioni
Al #SecurityBarcamp Trend Micro ha individuato e condiviso le previsioni sulle minacce informatiche che colpiranno quest’anno
Tramite la backdoor SlowStepper, PlushDaemon ha attaccato la supply chain di uno sviluppatore di VPN sudcoreano. La scoperta di ESET
Il Presidente di Cyber Security Italy Foundation fa il punto sul 2024 e, insieme ai suoi collaboratori, condivide gli obiettivi per il 2025
Pull Printing, Secure Print+ e BRAdmin Professional 4. Scopri le soluzioni di Brother dedicate alla sicurezza di stampa
Acronis condivide i risultati dell’ultimo sondaggio sul livello di protezione dei dati degli utenti, evidenziando lacune nelle misure di sicurezza adottate
Jocelyn Krystlik di Stormshield condivide soluzioni e best practice per la crittografia nelle email, fondamentale per la data protection
Marco Rottigni di SentinelOne spiega perché oggi non si può più prescindere dall’utilizzo dell’AI nella cybersecurity

