Lumo by Proton: ecco l’assistente AI europeo, rispettoso della privacy
Lumo è il nuovo assistente AI di Proton in grado di risolvere qualsiasi problema garantendo la riservatezza delle conversazioni
Resilienza organizzativa: dobbiamo guardare oltre gli attacchi informatici
La resilienza organizzativa oggi richiede strategie che vadano oltre la semplice cybersecurity, includendo la continuità operativa dopo incidenti, l’adattamento a normative come DORA e NIS2, la gestione di rischi globali e interni, e la formazione continua dei team.
Kaspersky: nuova campagna phishing colpisce i dipendenti con false email personalizzate
Kaspersky ha scoperto una nuova campagna di phishing che pusa e-mail personalizzate con file allegati, nascosti come aggiornamenti delle policy HR
Settore finanziario e resilienza ICT: i primi sei mesi di DORA, secondo Rubrik
James Hughes, VP Solutions Engineering and Enterprise CTO Rubrik, fa un bilancio dei primi sei mesi del regolamento DORA per gli istituti finanziari
Zebra Technologies FR55, il mobile computer per i primi soccorritori
Il nuovo dispositivo di Zebra Technologies garantisce funzionalità avanzate per protezione dei dati, gestione multimediale e banda larga
Microsoft potenzia Defender per contrastare il gruppo cybercriminale Octo Tempest
Negli ultimi mesi, Microsoft ha monitorato con attenzione le attività del gruppo cybercriminale Octo Tempest, noto anche come Scattered Spider
F5 annuncia soluzioni di crittografia post-quantistica per contrastare le minacce emergenti
F5 integra la crittografia post-quantistica nella sua piattaforma per aiutare le aziende a proteggere app e API dai rischi legati al calcolo quantistico. Offre sicurezza end-to-end, continuità operativa e strumenti per una migrazione fluida e conforme
Storage e cybersecurity: nei mesi estivi, la continuità è una questione di strategia
Lo specialista dello storage Infinidat avverte: “L’estate è il momento ideale per i cyberattacchi. Le aziende non devono abbassare la guardia”
Zero Trust e assicurazione cyber: la chiave per ridurre rischi e premi nel nuovo scenario di minacce
L’aumento degli incidenti ransomware spinge gli assicuratori a rivedere le strategie: Zero Trust emerge come soluzione chiave per ridurre il rischio, ottimizzare le coperture e semplificare i rinnovi, offrendo una maggiore visibilità sulla postura di sicurezza
Yarix: 2 dipendenti su 10 inseriscono le credenziali nei form trappola delle mail di phishing
Secondo il report annuale di Yarix, brand di cybersecurity di Var Group, cresce l’esposizione delle aziende italiane al phishing e agli attacchi informatici
Exein chiude un round Series C da 70 milioni di euro per proteggere i dispositivi IoT
Exein è tra le più importanti startup di cybersecurity italiane, con oltre un miliardo di device protetti e una crescita annua superiore al 450%
Check Point rileva le tendenze del brand phishing nel secondo trimestre 2025
Secondo la ricerca Check Point sul brand phishing, Microsoft è il bersaglio principale e Spotify torna tra le top 10 dopo 6 anni
Ecco come i criminali informatici sfruttano i modelli linguistici: l’analisi di Cisco Talos
Cisco: i cybercriminali stanno iniziando a sfruttare l'intelligenza artificiale per fini illegali, utilizzando modelli linguistici avanzati
Report Barracuda: il 73% delle aziende si affida agli MSP per la sicurezza
Il MSP Customer Insight Report 2025 di Barracuda mostra che gli MSP sono partner cruciali per la sicurezza IT, con una crescente domanda anche tra le aziende di grandi dimensioni. Il 92% dei clienti è disposto a pagare di più per servizi avanzati e supporto 24/7.
Deepfake e cybercrime: come l’intelligenza artificiale minaccia la sicurezza digitale delle aziende
La ricerca Trend Micro rivela che l’uso di AI generativa e deepfake da parte dei cybercriminali rende le frodi più sofisticate e accessibili. Le aziende devono adottare strategie proattive per proteggersi da truffe e attacchi che sfruttano media sintetici.
Colmare il divario normativo sull’AI, bilanciando innovazione e sicurezza
Commvault spiega perché solo bilanciando l’innovazione con la sicurezza le aziende possono proteggersi dai lati negativi dell’AI
Cybersecurity e AI: il punto di vista di CrowdStrike
La riflessione di Fabio Fratucello, Field CTO World Wide, CrowdStrike, in occasione dell’AI Appreciation Day 2025, sul rapporto tra cybersecurity e AI
Fiducia nel cloud: costruire relazioni trasparenti sui dati in Europa
Mario Derba di Broadcom Software, propone un approccio integrato alla questione cloud e sovranità digitale, per l’adozione di servizi cloud davvero sovrani
Cybersecurity, ACN: in Italia scontiamo anni di ritardo nella costruzione di reti e servizi robusti
Il Direttore Generale ACN: “Non esiste nulla che oggi possa essere associato alla fragilità quanto la sicurezza informatica”
Fortinet: il rischio cybersecurity OT guadagna rilevanza a livello di leadership aziendale
Il Global 2025 State of Operational Technology and Cybersecurity Report di Fortinet mostra che la sicurezza OT diventa priorità strategica per la C-suite. Crescono maturità e best practice, con impatti delle intrusioni e interruzioni operative in calo.
Qlik verifica se i dati sono veramente pronti per l’AI
Le nuove funzionalità di Qlik Talend Cloud offrono alle aziende un modo chiaro per misurare l'affidabilità dei dati in base ai carichi di lavoro AI
Come le soluzioni AI e MDR migliorano la sicurezza delle PMI, secondo ESET
Fabio Buccigrossi, Country Manager di ESET Italia, analizza come AI e MDR possano semplificare la gestione della cybersecurity nelle PMI
Zscaler abilita comunicazioni cellulari Zero Trust per dispositivi IoT e OT
Zscaler estende la piattaforma Zero Trust per abilitare le comunicazioni cellulari per dispositivi IoT/OT con una semplice scheda SIM, senza VPN né software
Bitdefender GravityZone EASM offre visibilità e controllo delle risorse esposte a Internet
Bitdefender presenta una nuova e potente soluzione dedicata alla gestione della superficie di attacco esterna pensata per aziende e MSP
IA generativa nei cloud aperti: sicurezza, governance e gestione dei rischi aziendali
L’accesso a modelli di IA generativa alternativi nei cloud aperti accelera l’innovazione, ma richiede strategie avanzate di sicurezza, governance e gestione dei rischi, per proteggere dati sensibili e garantire il rispetto delle policy aziendali.
PMI italiane: allarme frodi digitali e cybersecurity
Secondo una nuova ricerca condotta da Mastercard su un campione di oltre 1.800 imprenditori di PMI in Europa, uno su quattro ha dichiarato di...
ESET Threat Report H1 2025: la nuova frontiera delle minacce informatiche
Il nuovo ESET Threat Report fotografa la rapida evoluzione del cybercrime nel primo semestre 2025: social engineering, ransomware in lotta tra loro e frodi NFC sempre più sofisticate mettono a dura prova utenti e aziende
Il quantum computing minaccia la cybersecurity: Kaspersky svela i tre principali rischi
Kaspersky identifica le tre principali minacce del quantum computing che richiedono un’azione immediata da parte della community di cybersecurity
Sicurezza delle identità nell’era dell’AI: l’approccio di Cisco Duo
Crisi d’identità digitale: il 70% degli attacchi ransomware sfrutta credenziali valide. Cisco risponde con Duo Identity and Access Management (IAM)
Andrea Corbelli (IBM): perché il mainframe resta strategico nell’era dell’AI
ll mainframe è tutt’altro che un residuo del passato: continua a evolversi per affrontare le sfide dell’intelligenza artificiale, della cybersicurezza e della sostenibilità. In...
Splunk: i responsabili IT temono l’aumento esponenziale dei dati nelle aziende
Splunk ha presentato una nuova ricerca che evidenzia come la crescita incontrollata dei dati stia rappresentando una minaccia per le imprese europee
Zscaler rafforza la sicurezza dei dati e la sovranità digitale per le aziende europee
Con la Zero Trust Exchange Platform di Zscaler i clienti europei possono crescere in un mondo digitale sicuro, conforme e resiliente
Kaspersky: guida per una maggiore trasparenza e utilizzo etico dell’IA
Per promuovere l’adozione etica dell'AI, Kaspersky ha sviluppato delle linee guida e dei principi per il suo utilizzo responsabile
Con IBM Concert, Deutsche Telekom accelera i processi IT con l’automazione basata sull’AI
La soluzione AI IBM Concert abilita l'automazione intelligente della gestione delle patch e l'orchestrazione delle attività legate alla sicurezza
Certego va oltre la tecnologia. E chiama le alleanze a darle valore
L’aumento della complessità porta a nuovi rischi. Certego chiama partner, fornitori, Università e clienti, collaborano per uscire dalla tempesta
Mastercard lancia un nuovo programma per accelerare l’innovazione nella sicurezza
OneID, Scamnetic, Spec, VanishID e Shield-IoT sono le prime startup a far parte del programma di Security Solutions di Mastercard Start Path
Check Point: in aumento gli attacchi informatici nel settore dei viaggi
Secondo Check Point, il settore dei viaggi è tornato a crescere, ma la sua ripresa è accompagnata da un aumento delle turbolenze digitali
Cisco presenta una nuova architettura di rete sicura per accelerare l’adozione dell’AI
La nuova architettura di rete sicura di Cisco risponde alle sfide più urgenti che le aziende si trovano ad affrontare nell’era dell’AI
Partner Trend Micro mostrano il realismo della cybersecurity
HWG Sababa, Vem Sistemi e Lutech. Partner Trend Micro si confrontano sulla percezione della sicurezza che trovano tra i loro clienti
Motorola Solutions: sempre più dati nelle comunicazioni in emergenza
Al CCW 2025 Motorola Solutions punta all’integrazione tra radio, videosorveglianza e AI. Soluzioni per ambito civile e militare, dove cresce l’importanza del dato
F5 nomina Paolo Capomasi Country Manager per l’Italia
F5 rafforza la presenza nel mercato italiano per guidare la trasformazione digitale verso l’intelligenza artificiale e il multi-cloud
Cyber Security Foundation e Fortinet insieme per affrontare lo skill gap in Italia
Cyber Security Foundation e Fortinet annunciano un importante accordo di collaborazione che offrirà formazione in ambito cybersecurity
Thales: le aziende faticano a proteggere gli ambienti cloud basati su AI
Rapporto Thales sulla sicurezza del cloud: il 52% segnala che la spesa per la sicurezza legata all'IA sta sostituendo i budget dedicati alla cybersicurezza
Rapid7 scopre 8 vulnerabilità in centinaia di stampanti di Brother e altri
Rapid7 ha condiviso di aver condotto un progetto di ricerca zero-day sulle stampanti multifunzione (MFP) di Brother Industries
QNAP racconta il futuro dell’infrastruttura intelligente ai partner italiani
Le aziende cercano continuità operativa, AI privata e sicurezza. Qnap indica ai partner strategia e soluzioni per raggiungere gli obiettivi
Garante privacy: no alle impronte digitali per rilevare le presenze al lavoro
L’uso dei dati biometrici sul posto di lavoro è consentito solo se previsto da una norma che tuteli i diritti dei lavoratori, per il Garante privacy
Lo Zero Trust riduce le richieste di risarcimento per le assicurazioni sulla cybersecurity
Un report di Zscaler suggerisce che l'implementazione di una piattaforma Zero Trust possa ridurre le richieste di risarcimento assicurativo e le perdite
Barracuda Managed Vulnerability Security potenzia la capacità di protezione dalle vulnerabilità
Barracuda annuncia il lancio di Barracuda Managed Vulnerability Security, servizio completamente gestito supportato dal SOC globale dell’azienda
Sony Camera Verify, nuova funzione per la verifica dell’autenticità delle immagini
Sony ha presentato Camera Verify, la nuova funzionalità per la propria Camera Authenticity Solution dedicata al settore dei media
AssoCISO e SPES Academy: nuovi percorsi formativi sulla cybersecurity
AssoCISO e SPES Academy daranno vita a percorsi formativi congiunti destinati ai professionisti della cybersecurity






























































