Home Cerca

cyberattacchi - Risultati della ricerca

Se non sei stato felice di questa ricerca, riprova con un'altra ricerca con differenti parole chiave
Incident Response Sicurezza

Verizon, esercitarsi per rispondere ai cyberattacchi

Sulla base dello studio Incident Preparedness and Response, Verizon propone un piano tattico per le aziende volto a mantenere elevata la capacità di difendersi dagli attacchi informatici. I piani di risposta non aggiornati sono inefficaci tanto quanto non averne del…
Rapporto Clusit 2024

Clusit 2024, invertire i trend con strategie condivise

Gli attacchi a livello globale superano le previsioni più pessimistiche degli analisti rispetto al 2022. In Italia la categoria prevalente non è il malware, prima volta da anni, sono gli attacchi DDoS. Le evidenze di Rapporto Clusit 2024 e le…
Netapp-Storage-AI-All-Flash

Report Netapp, come AI impatta sulla gestione dati

Data Complexity Report 2023 di Netapp studia i criteri di scelta delle risorse dati per i carichi di lavoro con l'AI. Prestazioni, efficienza, sicurezza, governance, sostenibilità i criteri chiave. Lo storage flash per sostenere le complessità di gestione ibrida
Sanjay Mirchandani, Ceo di Commvault

Mirchandani (Commvault): Verso la cyber resilience

A Milano Sanjay Mirchandani, presidente e Ceo di Commvault, ribadisce il cambio di passo di Commvault, dalla data protection alla cyber resilence. Con i dati di una ricerca Idc che mostrano come sia necessaria collaborazione tra ITOps e SecOps
Cwc 2023 Apertura

Cyber Warfare Conference, governance e condivisione

Cwc 2023 - Cooperazione tra istituzioni, aziende, terzo settore ed università, governance e condivisione sono gli ingredienti chiave per valorizzare e proseguire il percorso del Paese per la cyber-resilience. I numeri del Barometro Cybersecurity 2023 la bussola
Voice of the Ciso - Proofpoint

Report Proofpoint, quali le preoccupazioni dei Ciso

I Ciso italiani sono sotto pressione, con livelli di apprensione costanti ma meno preparati ad affrontare attacchi mirati. Principali sfide e strategie in campo, nel report Voice of the Ciso 2023 di Proofpoint, presentato dal country manager italiano, Luca Maiocchi
Apertura Veeam Backup e Replication

Veeam: data security, data recovery, data freedom

Backup storage direct-to-object, immutabilità affidabile, protezione flessibile negli scenari hybrid cloud e la possibilità di orchestrare ed automatizzare il processo di recupero dei dati. Veeam Data Protection Platform con Vbr V12 sotto la lente
Eset Advanced Persistent ThreatImage by DCStudio on Freepik

Eset, evoluzione attacchi Apt nello scenario cyber

L'attività dei gruppi che utilizzano Advanced Persistent Threat contro obiettivi critici e in prospettiva cyberwar fotografata da Eset nel suo Apt Activity Report T3. Gli attacchi con wiper e ransomware dei gruppi che hanno come obiettivo l'Ucraina, e non solo
Check Point Research

Check Point, 2022 anno record per le minacce globali

Il quarto trimestre del 2022 registra il massimo storico per volume globale di attacchi informatici, in uno scenario in cui il cybercrime adotta nuovi approcci e si focalizza su nuovi target. I trend dell'anno concluso monitorati da Check Point Research
Cyberwarfare Hacktivism

Check Point Software, l’evoluzione dell’hacktivismo

Come cambia il fenomeno dell'hacktivismo la cui attività cyber oggi è sempre più organizzata e legata ai Paesi in conflitto con il rischio di gruppi asserviti agli specifici interessi dei governi. Ne parlano David Gubiani e Pierluigi Torriani, Check Point…
Microsoft Digital Defense Report 2022

Microsoft, la sicurezza di IoT e OT non tiene il passo

Mentre la sicurezza hardware e software si rafforza, i dispositivi IoT e OT restano i più vulnerabili, così come si intensificano negli scenari globali gli attacchi cyber nation-state. Il Microsoft Digital Defense Report 2022 evidenzia i trend dell'ultimo anno
Paolo Galfione, Direttore Business Unit Zucchetti Healthcare Solutions

Zucchetti Healthcare al DHS 2022 – Pazienti al centro

"Abbiamo colto la sfida posta dalla riforma territoriale, sviluppando soluzioni specifiche per la gestione della presa in carico del cittadino sul territorio", Paolo Galfione, direttore della business unit Zucchetti Healthcare Solutions
Commvault Metallic

Commvault, si amplia il portfolio Metallic

L'azienda ha introdotto un programma di lancio per Threatwise, a valle dell'acquisizione di TrapX, mentre Metallic Cloud Storage Service diventa Metallic Recovery Reserve per riflettere meglio il valore offerto ai clienti nella gestione del ripristino dei dati
Cybersecurity e Banking

Banking, le sfide cybersecurity e come superarle

Tecnologie e trend che favoriscono la trasformazione digitale nel banking possono contribuire però anche ad una maggiore esposizione ai rischi. L'analisi di Check Point Software Technologies e i consigli per una strategia di cybersecurity efficace
ransomware sicurezza veeam

Veeam, lotta al ransomware e recupero dati priorità

Cresce, anche negli Usa, l'attenzione delle istituzioni sul controllo degli incident legati alla cybersecurity. L'analisi di Veeam che sottolinea l'importanza di backup e ripristino dei dati come prima strategia per la lotta al ransomware
Whitepaper: Principali attacchi DDoS a cui prepararsi

Whitepaper: Principali attacchi DDoS a cui prepararsi

Sotto la lente di Radware otto degli attacchi DDoS più comuni che le aziende devono prepararsi a bloccare. Si tratta di tipologie tanto diffuse quanto sofisticate, per cui è fondamentale che la soluzione di DDoS mitigation sia scelta con cura…
Bruno Giacometti, Virtual Chief Information Security Officer di Deda Cloud e Valentina Scialanga, Security Software Sales Manager IBM

Deda Cloud e Ibm, risposta coordinata alle minacce

Orchestrare le risposte alle minacce con servizi di cloud security. La collaborazione tra Deda Cloud e Ibm raccontata da Bruno Giacometti, Virtual Chief Information Security Officer Deda Cloud e Valentina Scialanga, Security Software Sales Manager Ibm Italia
Cybersecurity Automazione AI

Reply, la cybersecurity richiede AI e automazione

Gli investimenti in cybersecurity devono riconoscere la crescente complessità e interconnessione di tutti i suoi settori. Per questo AI e automazione rappresentano abilitatori strategici. I rilievi della ricerca Cybersecurity Automation di Reply
Whitepaper: Check Point Cyber Security Report 2022

Whitepaper: Check Point Cyber Security Report 2022

Il Security Report 2022 rivela i principali vettori e le tecniche di attacco che i ricercatori di Check Point hanno osservato nel corso dell'ultimo anno e le tendenze emergenti che modelleranno l'anno a venire. Uno strumento al servizio delle imprese…
Yoroy Cybersecurity Report 2022

Yoroi, phishing e ransomware minano l’economia

Cybersecurity Annual Report 2022 di Yoroi individua le tendenze relative alle minacce per la cybersecurity che a livello globale si riflettono sull’Italia, a partire da dati grezzi relativi a incident reali gestiti dagli analisti. I numeri e le criticità per…

DI TENDENZA