<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1126676760698405&amp;ev=PageView&amp;noscript=1">
Cisco

Cisco: 500 borse di studio per imparare la cybersecurity

Al via la quinta edizione di Cybersecurity Scholarship, iniziativa di Cisco che ha già formato 2.500 persone nel settore della sicurezza informatica
Un momento della tavola rotonda di FATA_25 ottobre 2022

Contraffazione online e cybercrime: serve un approccio integrato di contrasto

Contraffazione online, reati finanziari e cybercrime: il rapporto di Crime&Tech - Università Cattolica e Ministero dell’Interno, con supporto di Amazon
Phishing Panda Security

Phishing, Panda Security spiega come difendersi dalla sua ultima evoluzione

L’ultima evoluzione del phishing è ancora più difficile da riconoscere: lo specialista della sicurezza informatica Panda Security spiega come difendersi
phishing

Come riconoscere, segnalare e prevenire il phishing secondo Fortinet

Un dato significativo riportato all’interno del Global Threat Landscape report del primo semestre 2022 redatto dai FortiGuard Labs riguarda il dilagare dei ransomware e del phishing
cybersecurity unsplash

GTT: come proteggere la rete che connette la forza lavoro di un’azienda

Eugenio Pesarini, Director, Solutions Consulting, South Europe di GTT, spiega come proteggere la rete e le applicazioni aziendali
oracle uni salerno

Oracle all’Università di Salerno per Cybersecurity New Visions

Oracle ha partecipato come testimonial alla prima giornata di Cybersecurity New Visions, ciclo di approfondimenti sui temi della sicurezza informatica rivolto in primis alle ultime classi delle scuole superiori del territorio – in ottica di orientamento e di formazione - organizzato dall’Università di Salerno
Veeam

Zero Trust, sfatare i miti e capire come può proteggere l’azienda

Dave Russell, Vice President of Enterprise Strategy, Veeam, spiega cos'è il modello Zero Trust e aiuta a capire come può proteggere l’azienda
Signifyd

Signifyd aiuta la trasformazione digitale dei servizi di pagamento

La nuova soluzione Payment Optimization Platform di Signifyd fornisce ai PSP i servizi a valore aggiunto di cui hanno bisogno per differenziarsi dai competitor
Cisco phishing

La guida Cisco per difendersi dal phishing

Cisco ha formulato una vera e propria guida articolata in 5 consigli contro il phishing, per prevenire e contrastare questo fenomeno
akamai prolexic

Akamai presenta la piattaforma di difesa dagli attacchi DDoS di nuova generazione

Akamai ha annunciato un'importante evoluzione di Prolexic la sua piattaforma di protezione dagli attacchi DDoS, insieme alla distribuzione a livello globale di nuovi scrubbing center totalmente software-defined.
cybersecurity zscaler

Zscaler compra ShiftRight per potenziare la piattaforma Zero Trust Exchange

Zscaler ha annunciato di aver completato l’acquisizione di ShiftRight, leader nell’automazione dei workflow di sicurezza a ciclo continu
Metaverso e security Trend Micro

Metaverso e security: i dati biometrici esposti sono un potenziale rischio

Una nuova ricerca di Trend Micro sottolinea come i dati biometrici esposti potrebbero rappresentare un rischio per le procedure di autenticazione
Sd-Wan

Fortinet e SD-WAN: prestazioni, sicurezza e automazione per le organizzazioni

Le soluzioni SD-WAN si stanno rivelando fondamentali nella gestione di perimetri aziendali polverizzati, garantendo sicurezza, visibilità e prestazioni alle organizzazioni. Qual è il punto di vista di Fortinet? Lo abbiamo chiesto ad Antonio Madoglio, Senior Director Systems Engineering - Italy & Malta di Fortinet
smartphone unsplash

Infobip: le truffe via SMS aumentano la sfiducia dei consumatori

Smishing, spoofing, SIM swapping e spam via SMS sono solo alcune delle tecniche diffuse tra i criminali informatici per rubare informazioni, avverte Infobip
Cisco

Sara Assicurazioni sceglie Cisco Secure per la sicurezza Zero Trust

La compagnia assicurativa Sara Assicurazioni si affida a Cisco Secure per proteggersi dalle minacce informatiche
aws graviton3

EDR per workload in cloud gestiti su Aws Graviton3

Graviton3 sarà un’ottima soluzione per i workload in cloud ad alta intensità di calcolo. Ma cosa è Graviton3 e quale è il ruolo dell'EDR in una strategia di sicurezza cloud a più livelli?
Identity security CyberArk

Identity security, sei concetti chiave da considerare secondo CyberArk

David Higgins, Technical Director di CyberArk Emea, illustra come l'Identity Security si inserisce nei più ampi programmi di cybersecurity delle aziende
Kaspersky

Kaspersky Threat Intelligence Portal estende i servizi gratuiti

La nuova funzionalità Threat Heatmap di Kaspersky Threat Intelligence Portal permette di visualizzare la distribuzione di diversi tipi di cyberattacchi
Fortinet

Fortinet: MFA e Universal ZTNA sono importanti per la sicurezza Zero Trust

Antonio Madoglio di Fortinet spiega l’importanza dell’autenticazione a più fattori (MFA) e dello Universal ZTNA nell’approccio Zero Trust
Dell cybersecurity

Dell presenta soluzioni Zero Trust e di cybersecurity edge e multicloud

Zero Trust Center of Excellence e una nuova offerta di soluzioni e servizi Dell per la cybersecurity rafforzano la resilienza per una sicurezza moderna
Aruba Server

Aruba: solo un’impresa su quattro ha un piano di Disaster Recovery

Secondo Aruba, il 68% delle piccole e medie aziende italiane non è intenzionata a adottare una soluzione di Disaster Recovery neanche nel lungo periodo
Proofpoint

Proofpoint integra la sua protezione email con Microsoft Defender

La nuova integrazione tra Proofpoint e Microsoft Defender fornisce visibilità automatizzata e il contesto necessario per porre rimedio alle minacce
Swascan Bitdefender

Swascan e Bitdefender, partnership tecnologica per i servizi SoC

Swascan ha annunciato una importante partnership tecnologica con Bitdefender per offrire un servizio SoC ancora più all’avanguardia
Academy del Politecnico di Milano

Cybersecurity, Innovery partecipa alla Academy del Politecnico di Milano

Innovery, insieme ad altre aziende, collabora alla Academy dedicata alla cybersecurity organizzata dal Career Service del Politecnico di Milano
Palo Alto Networks

Palo Alto Networks inaugura il Next-Generation Security Operations Center

Con Cortex XSIAM, la piattaforma autonoma per la sicurezza, Palo Alto Networks introduce un miglioramento delle attività e dell'efficienza del SOC
business work unsplash

Proofpoint arricchisce la sua piattaforma di threat protection

In occasione della conferenza Microsoft Ignite 2022, Proofpoint svela le sue innovazioni in tema di distribuzione, rilevamento e analisi comportamentale
Genova Logistic Digital Community

Genova è il nuovo porto digitale europeo, con l’arrivo di 2Africa

In occasione della conferenza di Logistic Digital Community, Emmanuel Becker di Equinix Italia ha approfondito il ruolo digitale della città di Genova
CEO di Microsoft Satya Nadella

Microsoft Ignite 2022: focus su cloud, strumenti di AI e sicurezza

Ignite 2022, la principale conferenza Microsoft dedicata al mondo delle imprese, è stata l’occasione nella quale Microsoft ha presentato prodotti e aggiornamenti pensati per...
Vectra AI

Vectra AI fa progredire l’intelligenza artificiale per la sicurezza

L’innovativa Attack Signal Intelligence di Vectra AI consente ai team di sicurezza di indagare e rispondere agli attacchi in tempo reale
malwarebytes

Novità in casa Achab: arriva Malwarebytes al servizio degli MSP

Per gli addetti ai lavori il nome di Malwarebytes suonerà sicuramente familiare e la novità è che da oggi tutti gli MSP d’Italia potranno trovarlo nel portfolio di Achab
lock unsplash

Fortinet: quattro consigli per creare password più sicure

Ottobre è il mese dedicato alla cybersecurity e per l’occasione Fortinet ha stilato un elenco con le best practice da seguire per creare password più sicure
unsplash

Panda Security: le donne protagoniste della cybersecurity

Panda Security mette in evidenza alcuni profili di talenti femminili che giorno dopo giorno stanno rivoluzionando il settore della cybersecurity
Kaspersky

Kaspersky: misure anti-crisi comportano rischi di cybersecurity per le PMI

Secondo Kaspersky solo il 51% dei leader delle organizzazioni è sicuro che i propri ex dipendenti non abbiano accesso ai dati aziendali archiviati nei servizi cloud
Ermes

L’intelligenza artificiale anti-hacker di Ermes vince lo startup award

Ermes, spin-off del Politecnico di Torino, è una delle migliori aziende emergenti al mondo nell’AI applicata al rilevamento di attacchi hacker
veeam

Veeam: risparmiare sulla protezione dei dati è una falsa economia

Dave Russell, Vice President of Enterprise Strategy, Veeam, spiega perché i budget per la protezione dei dati dovrebbero aumentare, non ridursi
Sophos

Sophos: gli enti pubblici sono poco protetti contro il ransomware

La nuova ricerca Sophos rivela che quasi il 75% degli enti pubblici locali e statali colpito da ransomware ha subito la cifratura dei dati
Kaspersky

Kaspersky: malware ATM/PoS, attacchi in continua crescita nel 2022

Dopo la pandemia il numero di attacchi ad ATM e PoS è aumentato, avverte Kaspersky: HydraPoS e AbanddonPoS sono i malware più diffusi
unsplash

La cybersecurity domina le agende dei consigli di amministrazione

Un report di Proofpoint e Cybersecurity at MIT Sloan rivela che in Italia resta particolarmente alta la preoccupazione rispetto agli attacchi informatici
Cisco

Mese della sicurezza: la guida Cisco su come proteggersi dalle minacce

In occasione del mese della sicurezza, ecco la guida Cisco con alcuni suggerimenti per proteggersi dalle minacce informatiche
Qualys

Qualys investe in machine learning e AI con l’acquisizione di Blue Hexagon

Qualys ha annunciato l'acquisizione di Blue Hexagon, azienda di riferimento attiva nel settore machine learning e intelligenza artificiale
hacker pixabay

Cynet: aziende italiane nel mirino del gruppo di cybercrime LockBit

Cybersecurity e attacchi hacker: il team di intelligence di Cynet CyOps ha identificato in Lockbit il threat actor più pericoloso in circolazione
N‑able Mail Assure

N-able: il portale privato di Mail Assure rafforza la sicurezza delle email

La nuova funzione annunciata da N-able rappresenta un ulteriore livello di sicurezza esteso per le email sensibili e aziendali
source-code-data-center-pixabay

Proteggere gli ambienti cloud e riprendere il controllo, i consigli di CyberArk

Massimo Carlotti, Solution Engineer Team Leader di CyberArk Italia, spiega come proteggere gli ambienti cloud evitando autorizzazioni eccessive
crowdstrike

Come risolvere la crisi di identità nella sicurezza informatica

Luca Nilo Livrieri, Senior Manager, Sales Engineering for Southern Europe, CrowdStrike, spiega come risolvere la crisi di identità nella sicurezza
Kroll Cyber Risk and CFO

Kroll: i CFO sottovalutano i rischi legati alla sicurezza informatica

Secondo il nuovo report Kroll, la sottovalutazione dei rischi informatici da parte dei CFO causa alle aziende perdite finanziarie per milioni di dollari
open source

Open Source, come affrontare i rischi di sicurezza informatica

Pressoché ogni applicazione moderna integra componenti software open source che potrebbero includere vulnerabilità troppo spesso sottovalutate. Un valido aiuto agli sviluppatori viene da strumenti di Software Composition Analysis come CyberRes Debricked
iPhone Panda Security

iPhone hackerato da spento: Panda Security spiega come difendersi

Un gruppo di ricercatori dell’Università tedesca di Darmstadt ha scoperto recentemente una possibile falla di sicurezza negli iPhone
ransomware pixabay

Vectra Ai delinea il futuro delle minacce ransomware

Il ransomware rimane tra i principali argomenti di discussione tra i professionisti della cybersecurity, secondo Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI
Stor.ai

Stor.ai e F5 per la cybersecurity dei rivenditori di generi alimentari

La partnership tra F5 e stor.ai offrirà ai retailer funzionalità di Web Application Firewall (WAF) per proteggere le piattaforme di ecommerce
Iconsulting

La gestione del rischio informatico diventa intelligente, con Iconsulting

Iconsulting sviluppa un approccio innovativo basato su machine learning per prioritizzare le vulnerabilità a rischio elevato e gestire gli attacchi cyber
css.php