News

Risorse

Blog

Sicurezza Zero Trust nelle banche: il nuovo standard per la protezione digitale

Sicurezza Zero Trust: il nuovo standard per le banche italiane che vogliono proteggere dati, clienti e sistemi secondo GDPR, DORA e NIS2. …

Gestione centralizzata sicurezza IT: come Seqrite Cloud può trasformare il tuo lavoro di rivenditore IT

La gestione centralizzata sicurezza IT non è mai stata così semplice. Scopri come la dashboard unificata di Seqrite Cloud trasforma la gestione …

Gestione Patch automatica: perché è la difesa anti-hacker più sottovalutata dalle PMI

La gestione patch automatica non è un optional: è vitale per la sicurezza endpoint della tua PMI. Scopri come Seqrite ti protegge …

Resilienza informatica: oltre la consapevolezza, la chiave per difendersi dagli attacchi moderni

Resilienza informatica: come costruire difese solide e garantire la sicurezza aziendale contro minacce sempre più evolute. Resilienza informatica e consapevolezza: quando il …

Data privacy aziendale: il rispetto del GDPR rafforza la competitività

Nel panorama digitale, ogni interazione genera dati: dal marketing alle risorse umane, dai fornitori ai clienti. La gestione di queste informazioni è …

Incident response aziendale: la tecnologia riduce tempi e impatto degli attacchi

Nel panorama attuale della cybersecurity, sappiamo che agire non basta più: serve un approccio preventivo e strutturato. Tuttavia, anche le infrastrutture più …

Controllo dispositivi aziendali: blocca le perdite di dati e metti al sicuro il tuo patrimonio

Controllo dei dispositivi aziendali: scopri come bloccare USB, limitare le app e prevenire il Data Leakage. La guida essenziale per la sicurezza …

Cloud security: come proteggere i dati aziendali nel cloud

Una strategia di cloud security separa produttività e vulnerabilità: senza controlli adeguati, dati e identità restano esposti a furti di credenziali, ransomware …

Report Clusit 2025: Italia sotto attacco informatico, +15,2% di incidenti gravi

Report Clusit 2025: l’Italia subisce 357 attacchi gravi (+15,2%). Ransomware e malware dominano. Scopri i dati completi sulla sicurezza cyber. Report Clusit …

Sicurezza informatica aziendale: 5 pratiche essenziali che prevengono l'80% degli attacchi

Sicurezza informatica aziendale: scopri le 5 pratiche base che proteggono la tua azienda dagli attacchi cyber. Sicurezza informatica aziendale: perché le violazioni …

Colmare il gap di conformità con la Data Discovery

Nell’attuale contesto normativo, la conformità non è più una semplice formalità burocratica, ma una necessità strategica. Le aziende di tutti i settori …

XWorm e Remcos di nuovo in diffusione: ecco le campagne che usano script BAT per distribuire RAT

Traduzione dell’articolo di Vaibhav Billade e Rumana Siddiqui dei Seqrite Labs Indice Introduzione alle campagne XWorm e Remcos Recenti campagne malware hanno …

Attacchi spear phishing: come difendere la tua azienda

Gli attacchi spear phishing rappresentano una delle minacce più efficaci e insidiose per le aziende. Diversamente dal phishing tradizionale, che punta a …

Seqrite EPP Cloud 10.13: istruzioni per l'upgrade

È disponibile la nuova versione 10.13 di Seqrite Endpoint Protection Cloud, che introduce importanti novità in termini di sicurezza, prestazioni e semplicità …

Endpoint Protection Cloud: l'aggiornamento 10.13 di Seqrite offre sicurezza, performance e gestione ottimali

Il mondo delle cyber minacce non si ferma, e nemmeno la nostra difesa. Per questo, siamo lieti di annunciare il rilascio della …