ActiveProtect, una nuova linea di dispositivi Synology per la protezione dei dati che integra software di backup aziendale, server e repository di backup in una soluzione unificata. »
Il management italiano spiega le ultime novità dell’offerta e della strategia di canale. "Nel 2025 in Italia i principali trend saranno digitalizzazione della PA e progetti NIS2, DORA e cloud first" »
Una vulnerabilità permette agli aggressori di aggirare la crittografia BitLocker e di accedere ai dati sensibili anche su sistemi presumibilmente patchati. »
Secondo il report 2025 Threat Predictions di FortiGuard Labs, i criminali informatici stanno evolvendo verso tattiche più complesse e specializzate per aumentare l’impatto e la precisione dei loro attacchi. »
La resilienza delle infrastrutture critiche è una priorità nazionale: AIPSA guida il dialogo pubblico-privato per proteggere asset strategici da minacce fisiche e cibernetiche, garantendo sicurezza e continuità. »
Nonostante mitigare i rischi informatici per gli endpoint richieda che le aziende gestiscano meglio la sicurezza dell'hardware e del firmware durante l'intero ciclo di vita dei dispositivi, la sicurezza della piattaforma è spesso trascurata. »
Molte PMI non riescono a dare la giusta priorità alla cybersicurezza: compito dei Managed Service Provider è aiutarle a ottimizzare le loro protezioni nonostante le scarse risorse disponibili »
Zerto Cloud Vault offre una protezione avanzata contro ransomware e altre minacce informatiche e rafforza la resilienza informatica attraverso i fornitori di servizi gestiti (MSP). »
I dati dell'ultimo report Sophos evidenziano un aumento nell’uso della tecnica “living off the land”, che sfrutta applicazioni e strumenti legittimi di Windows per analizzare i sistemi e mantenere una presenza persistente. »
I computer quantistici CRQC rivoluzioneranno la sicurezza informatica, rendendo vulnerabili le attuali crittografie. Prepararsi al Q-Day con algoritmi post-quantistici è cruciale per proteggere i dati sensibili. »
L’IA e la GenAI introducono tre principali aree di rischio per la cybersecurity, ma le organizzazioni la ritengono essenziale per rispondere subito alle minacce e per realizzare strategie di difesa proattiva a lungo termine. »
Collaborando con partner esperti e qualificati come CTPP, le realtà finanziarie possono fare del DORA una leva strategica per rafforzare la loro resilienza in un panorama di minacce informatiche in continua evoluzione »
Un report dell’Agenzia per la cybersicurezza nazionale mette in evidenza le forti lacune delle strutture sanitarie. Attacchi in crescita del 50 percento, trainati soprattutto dal ransomware. La guida con le indicazioni per le strutture sanitarie »
Il report di Proofpoint e Ponemon presenta una situazione preoccupante per quanto riguarda gli impatti degli attacchi informatici alle strutture sanitarie. E più della metà delle strutture intervistate ha subìto una compromissione del cloud. »
Se il Gruppo GEDI comunicasse a OpenAI i dati personali contenuti nel proprio archivio, potrebbe violare le disposizioni del Regolamento UE, con tutte le conseguenze anche di carattere sanzionatorio previste dalla normativa. »
Due nuove integrazioni di Fortinet per l'assistente IA FortiAI sfruttano puntano a guidare, semplificare e automatizzare le attività degli analisti di sicurezza. »