Le vulnerabilità di un software non risolte rendono le organizzazioni sempre più vulnerabili. Comprendere e gestire il debito di sicurezza diventa cruciale
Browsing: cybersecurity
Eric Herzog di Infinidat spiega l’importanza dell’integrazione dei Security Operation Center (SOC) all’intermo dei sistemi IT aziendali
Gli esperti di Kaspersky prevedono un aumento degli attacchi che faranno uso della backdoor PipeMagic
Juniper Secure AI-Native Edge sfrutta la potenza e l’agilità dell’efficacia della sicurezza e dell’AIOps per rispondere alle attuali esigenze di cybersecurity
Denis Valter Cassinerio di Acronis condivide alcune best practice di cybersecurity che vanno oltre la semplice formazione. Scopriamo cosa dovrebbero fare le aziende
Dati, applicazioni e utenti di TOYOTA GAZOO Racing Rally Team sono protetti dalla soluzione Zscaler Zero Trust Exchange
Austin Zeizel di IBM rivela gli attacchi agli ambienti cloud più frequenti e i rischi più impattanti che le organizzazioni devono affrontare oggi
Quali sono quelli più comuni associati alla GenAI e gli aspetti su cui gli utenti dovrebbero migliorare la loro consapevolezza? Il punto di vista di Emiliano Massa, Area Vice President, Sales SEUR, Proofpoint
Dall’indagine condotta da Vectra AI emerge che il 60% dei SOC afferma che i vendor li inondano di avvisi inutili per evitare la responsabilità di una violazione
ESET analizza le tecniche di attacco di CeranaKeeper, gruppo allineato alla Cina che raccoglie il maggior numero possibile di file
Aumenta del 65% il numero delle realtà colpite dagli attacchi informatici nell’ultimo anno. L’errore umano è una delle cause principali
Denis Valter Cassinerio di Acronis spiega e analizza le conseguenze derivanti dall’imminente adeguamento alla Direttiva NIS2 del 17 ottobre
Si terranno dall’8 al 10 Ottobre a Torino le giornate di workshop gratuite del CyberNextGen per ITS e scuole superiori
Per il quarto anno consecutivo SentinelOne viene inserita nel Magic Quadrant di Gartner per il valore della sua piattaforma per la protezione degli endpoint, alimentata dall’AI
Check Point condivide alcuni consigli su come proteggersi dalle minacce basate su false e-mail, sempre più difficili da riconoscere e mitigare
In questo articolo condividiamo i risultati dell’ultimo studio Claroty sulle conseguenze di un attacco informatico agli ambienti CPS
Per migliorare la postura di sicurezza degli utenti e offrire loro i vantaggi della platformization, Palo Alto Networks e Deloitte estendono la loro alleanza strategica
L’integrazione annunciata da Akamai migliora la protezione delle API grazie alla connessione ad Akamai Connected Cloud. Il connettore è ora disponibile
Secondo Paolo Lossa di CyberArk Italia è importante che le aziende prendano le dovute misure di protezione delle identità a seguito delle evoluzioni delle minacce cyber
Luca Maiocchi di Proofpoint Italia condivide i risultati del report “Voice of the CISO 2024” dedicato alla cybersecurity nelle aziende