- Servizi cloud: come affrontare l’aumento dei costi?
- Panthera ERP: 10 buoni motivi per sceglierlo
- LockBit Black si propaga tramite messaggi
- Portworx by Pure Storage è adesso presente in Red Hat OpenShift
- Enterprise Data Management: Irion e Orion Governance collaborano
- AWS lancerà un nuovo cloud indipendente a Brandeburgo
- Digital Value e Vertiv: una partnership vincente e affidabile
- Regolamento DORA: che impatto avrà sulle istituzioni finanziarie?
Browsing: Sicurezza
L’Ict a servizio della sicurezza
In tema di minacce IT, il Global Threat Report di CrowdStrike evidenzia nuovi attacchi ransomware e operazioni con impatto dirompente
Per Sergio Leoni (in foto), Regional Sales Director di Nozomi Network, nel manifatturiero sicurezza e resilienza iniziano con la visibilità
Vincenzo Costantino, Senior Director, Sales Engineering EMEA Western and Israel di Commvault, spiega perché ogni giorno è buono per il backup
James Blake, Field CTO Security di Rubrik, spiega la crescita del ransomware-as-a-Service e come difendersi con una risposta integrata
Nel report “Cybersecurity trends: Looking over the horizon”, McKinsey evidenzia le tendenze dei prossimi anni nella sicurezza informatica
L’attore di minacce Lapsus$ è passato da pochi attacchi distruttivi al furto e pubblicazione del codice sorgente di aziende di alto livello
I ricercatori Proofpoint hanno individuato una nuova minaccia sotto forma di backdoor avanzata. In Francia le prime “vittime”
WithSecure è il nuovo brand con cui la divisione corporate security di F-Secure oggi si identifica sul mercato della sicurezza
Bruno Filippelli (in foto), Sales Manager, Semperis Italia riflette sul livello di sicurezza di Active Directory delle organizzazioni
La classifica dei top malware di Check Point Research rivela il dominio di Emotet, ancora una volta; mentre Trickbot scivola al sesto posto. Apache Log4j non è più la vulnerabilità più sfruttat
Una ricerca di Barracuda rivela nuovi insight sul modo in cui i cybercriminali attaccano le aziende con lo spear phishing
Come implementare efficacemente una strategia Zero Trust? Ce lo rivela Raphael Marichez, CISO SEUR di Palo Alto Networks
Trend Micro presenta il report annuale delle minacce: l’Italia continua a essere tra i Paesi più colpiti al mondo dai cybercriminali e registra più attacchi rispetto all’anno precedente
Semperis consente alle organizzazioni con ambienti a identità ibrida di recuperare risorse AD fondamentali per il recupero dopo un attacco IT
I ricercatori Proofpoint hanno rilevato un incremento del 500% nei tentativi di invio di malware mobile solo in Europa
Con Android Enterprise Essentials i dispositivi mobile e i dati delle PMI sono protetti in ogni momento, indipendentemente da dove vi troviate. Prova gratuitamente la soluzione per 90 giorni
Per Sergio Leoni (in foto), Regional Sales Director di Nozomi Networks, Zero Trust è un percorso e non una destinazione predefinita
Il Cloud Security Report di Check Point Software rivela una maggiore difficoltà nella gestione di ambienti multi-cloud e una carenza delle competenze
Yoroi – Società del Gruppo Tinexta ha rilasciato il Rapporto 2022 sullo stato delle minacce cibernetiche affrontate dal nostro Paese
Sababa Security ha ottenuto la label Cybersecurity Made in Europe erogata in Italia dal Comitato Nazionale per la Ricerca in Cybersecurity