Home Cerca
cyberattacchi - Risultati della ricerca
Se non sei stato felice di questa ricerca, riprova con un'altra ricerca con differenti parole chiave
Verizon, esercitarsi per rispondere ai cyberattacchi
Sulla base dello studio Incident Preparedness and Response, Verizon propone un piano tattico per le aziende volto a mantenere elevata la capacità di difendersi dagli attacchi informatici. I piani di risposta non aggiornati sono inefficaci tanto quanto non averne del…
Clusit 2024, invertire i trend con strategie condivise
Gli attacchi a livello globale superano le previsioni più pessimistiche degli analisti rispetto al 2022. In Italia la categoria prevalente non è il malware, prima volta da anni, sono gli attacchi DDoS. Le evidenze di Rapporto Clusit 2024 e le…
Report Netapp, come AI impatta sulla gestione dati
Data Complexity Report 2023 di Netapp studia i criteri di scelta delle risorse dati per i carichi di lavoro con l'AI. Prestazioni, efficienza, sicurezza, governance, sostenibilità i criteri chiave. Lo storage flash per sostenere le complessità di gestione ibrida
Mirchandani (Commvault): Verso la cyber resilience
A Milano Sanjay Mirchandani, presidente e Ceo di Commvault, ribadisce il cambio di passo di Commvault, dalla data protection alla cyber resilence. Con i dati di una ricerca Idc che mostrano come sia necessaria collaborazione tra ITOps e SecOps
Cyber Warfare Conference, governance e condivisione
Cwc 2023 - Cooperazione tra istituzioni, aziende, terzo settore ed università, governance e condivisione sono gli ingredienti chiave per valorizzare e proseguire il percorso del Paese per la cyber-resilience. I numeri del Barometro Cybersecurity 2023 la bussola
Report Proofpoint, quali le preoccupazioni dei Ciso
I Ciso italiani sono sotto pressione, con livelli di apprensione costanti ma meno preparati ad affrontare attacchi mirati. Principali sfide e strategie in campo, nel report Voice of the Ciso 2023 di Proofpoint, presentato dal country manager italiano, Luca Maiocchi
Veeam: data security, data recovery, data freedom
Backup storage direct-to-object, immutabilità affidabile, protezione flessibile negli scenari hybrid cloud e la possibilità di orchestrare ed automatizzare il processo di recupero dei dati. Veeam Data Protection Platform con Vbr V12 sotto la lente
Eset, evoluzione attacchi Apt nello scenario cyber
L'attività dei gruppi che utilizzano Advanced Persistent Threat contro obiettivi critici e in prospettiva cyberwar fotografata da Eset nel suo Apt Activity Report T3. Gli attacchi con wiper e ransomware dei gruppi che hanno come obiettivo l'Ucraina, e non solo
Check Point, 2022 anno record per le minacce globali
Il quarto trimestre del 2022 registra il massimo storico per volume globale di attacchi informatici, in uno scenario in cui il cybercrime adotta nuovi approcci e si focalizza su nuovi target. I trend dell'anno concluso monitorati da Check Point Research
Check Point Software, l’evoluzione dell’hacktivismo
Come cambia il fenomeno dell'hacktivismo la cui attività cyber oggi è sempre più organizzata e legata ai Paesi in conflitto con il rischio di gruppi asserviti agli specifici interessi dei governi. Ne parlano David Gubiani e Pierluigi Torriani, Check Point…
Microsoft, la sicurezza di IoT e OT non tiene il passo
Mentre la sicurezza hardware e software si rafforza, i dispositivi IoT e OT restano i più vulnerabili, così come si intensificano negli scenari globali gli attacchi cyber nation-state. Il Microsoft Digital Defense Report 2022 evidenzia i trend dell'ultimo anno
Zucchetti Healthcare al DHS 2022 – Pazienti al centro
"Abbiamo colto la sfida posta dalla riforma territoriale, sviluppando soluzioni specifiche per la gestione della presa in carico del cittadino sul territorio", Paolo Galfione, direttore della business unit Zucchetti Healthcare Solutions
Commvault, si amplia il portfolio Metallic
L'azienda ha introdotto un programma di lancio per Threatwise, a valle dell'acquisizione di TrapX, mentre Metallic Cloud Storage Service diventa Metallic Recovery Reserve per riflettere meglio il valore offerto ai clienti nella gestione del ripristino dei dati
Banking, le sfide cybersecurity e come superarle
Tecnologie e trend che favoriscono la trasformazione digitale nel banking possono contribuire però anche ad una maggiore esposizione ai rischi. L'analisi di Check Point Software Technologies e i consigli per una strategia di cybersecurity efficace
Veeam, lotta al ransomware e recupero dati priorità
Cresce, anche negli Usa, l'attenzione delle istituzioni sul controllo degli incident legati alla cybersecurity. L'analisi di Veeam che sottolinea l'importanza di backup e ripristino dei dati come prima strategia per la lotta al ransomware
Whitepaper: Principali attacchi DDoS a cui prepararsi
Sotto la lente di Radware otto degli attacchi DDoS più comuni che le aziende devono prepararsi a bloccare. Si tratta di tipologie tanto diffuse quanto sofisticate, per cui è fondamentale che la soluzione di DDoS mitigation sia scelta con cura…
Deda Cloud e Ibm, risposta coordinata alle minacce
Orchestrare le risposte alle minacce con servizi di cloud security. La collaborazione tra Deda Cloud e Ibm raccontata da Bruno Giacometti, Virtual Chief Information Security Officer Deda Cloud e Valentina Scialanga, Security Software Sales Manager Ibm Italia
Reply, la cybersecurity richiede AI e automazione
Gli investimenti in cybersecurity devono riconoscere la crescente complessità e interconnessione di tutti i suoi settori. Per questo AI e automazione rappresentano abilitatori strategici. I rilievi della ricerca Cybersecurity Automation di Reply
Whitepaper: Check Point Cyber Security Report 2022
Il Security Report 2022 rivela i principali vettori e le tecniche di attacco che i ricercatori di Check Point hanno osservato nel corso dell'ultimo anno e le tendenze emergenti che modelleranno l'anno a venire. Uno strumento al servizio delle imprese…
Yoroi, phishing e ransomware minano l’economia
Cybersecurity Annual Report 2022 di Yoroi individua le tendenze relative alle minacce per la cybersecurity che a livello globale si riflettono sull’Italia, a partire da dati grezzi relativi a incident reali gestiti dagli analisti. I numeri e le criticità per…