Cybersecurity
La EFF ha identificato una APT che organizza operazioni di spionaggio puntando in particolare sulla sottrazione di dati dai device Android
Il canale di BB Tech Group può veicolare le soluzioni e i servizi di risk management di Risk Solver, pensando in particolare al GDPR
RSA, l'applicazione di una strategia per la sicurezza Business-Driven permette di prendere decisioni consapevoli e migliorare la gestione del rischio
F-Secure: per evitare data breach è importante proteggere le password. L'uso di una piattaforma centralizzata come “Protection Service for Business” permette di gestire al meglio anche questo aspetto
Come proteggere al meglio i miei dati e quale tipo di dati? Quali passaggi fondamentali sono più a rischio lungo il percorso di sviluppo? Una ricerca di CA Technologies individua le preoccupazioni dei…
Secondo Forrester le aziende hanno procedure di sicurezza legate ai dispositivi IoT, ma non i tool per metterle in atto
Nasce ad Amsterdam un nuovo centro di formazione e training per i responsabili della sicurezza IT, con la possibilità di testare le proprie competenze "sul campo"
Quando si parla di cybersecurity, Var Group mette in campo la sua esperienza ma anche importanti investimenti in ricerca e sviluppo per affiancare alle soluzioni tecnologicamente avanzate, come quelle…
La funzione Encrypted Traffic Analytics esce dalla fase di test ed è disponibile agli utenti di alcuni router delle linee ASR, CSR e ISR
Chi già usa la piattaforma di threat management LogRhythm Enterprise ha a disposizione uno strumento per il controllo di alcuni processi collegati al GDPR
Intel ha lavorato alle patch di sicurezza contro il rischio di exploit per Spectre e Meltdown, ma anche altri vendor sono scesi in campo
Ricavi in crescita del 36 percento anno su anno, ora nel mirino c'è il traguardo simbolico del miliardo di dollari
Il GDPR obbliga le aziende a nominare un Data Protection Officer, figura molto più articolata di quelle che le aziende hanno sinora associato alla privacy e alla tutela dei dati
Il Department of Homeland Security presenta un documento con la sua visione della cybersecurity nelle reti IoT, pensando soprattutto al rischio botnet
Logatek combina la tecnologia di HP con i propri servizi di gestione documentale e del parco macchine, per rendere non soltanto più efficienti ma anche più sicuri i processi che coinvolgono i dati
La nuova generazione del protocollo di sicurezza wireless più noto (e criticato) punta su cifratura migliore e configurazioni più semplici
Spectre e Meltdown sono legati a vulnerabilità intrinseche a come operano i moderni processori e non sempre basta una patch a risolvere tutto
La società chiama in causa anche altri produttori e spiega che per il bug Meltdown che affligge i propri chip sono già state rilasciate alcune patch
Liviu Arsene, senior eThreat analyst di Bitdefender, analizza lo scenario della sicurezza per il 2018
David Duncan, Vice President, Product and Solutions Marketing, Security, CA Technologies, individua le nuove frontiere del crimine informatico
Riscontrato un bug sui processori Intel prodotti negli ultimi 10 anni. La possibile risoluzione al problema di sicurezza sta nel riscrivere una parte del kernel di Windows
Secondo uno studio Accenture c'è un problema di "digital trust" verso le imprese, ancora prima che una questione di normative da rispettare
La security company russa avvia ricorso contro la decisione di Washington di vietare l'utilizzo del software nella Pubblica Amministrazione americana
Secondo Veracode, società di cybersicurezza che fa capo a Ca Technologies l'88% delle applicazioni Java sono a rischio
Secondo i dati di Imperva gli attacchi DDoS aumentano il loro livello di sofisticazione e si fanno sempre più mirati, anche se numericamente sono di meno
La Casa Bianca non ha dubbi, "E' il regime nordcoreano ad avere innescato la propagazione del ransomware"
Il GDPR mette in primo piano l'identificabilità dei soggetti di cui si gestiscono i dati, che non è sempre un concetto immediatamente chiaro
La security IoT del vendor di sicurezza supporterà Automotive ConnectedO, la soluzione dell’azienda Mentor parte del gruppo Siemens
Il gigante del networking annuncia Security Connector, un’applicazione che si prefigge l’obiettivo di dare agli utenti enterprise maggior controllo sui dispositivi iOs
Dopo Stuxnet e Industroyer, secondo Mandiant il nuovo malware Triton ha già portato al blocco di una infrastruttura critica
L'intervento del vendor di networking a seguito dell'individuazione di una serie di falle nel software Northstar Wan Sdn Controller
Prevenire incidenti informatici e reagire tempestivamente sono condizioni essenziali per la conformità al GDPR. L'originalità delle soluzioni proposte da G DATA
Il percorso verso la conformità al nuovo regolamento per la la protezione dei dati e il valore della compliance come elemento di differenziazione
Oracle Identity SOC può valutare un indice di rischio per gli accessi alle risorse critiche in ambienti cloud ibrido, in modo da bloccare collegamenti sospetti. E c'è anche un nuovo programma per i partner…
“Il nuovo panorama della privacy”, la guida di F-Secure al GDPR e il ruolo della cyber security nel raggiungere e mantenere al meglio la conformità
Nigel Tozer, Director Solutions Marketing di Commvault, individua le discontinuità che si vanno creando nell'ambito della gestione dei dati alla luce delle implicazioni del nuovo regolamento della protezione…
Kaspersky Lab fa il punto sullo stato del cybercrime ripercorrendo quanto successo nel corso dell'anno ed evidenziando le tendenze che si possono prefigurare per il 2018
Confinare le risorse aiuta a contenere i rischi riducendo il traffico laterale, farlo in un ambiente virtualizzato è molto più semplice che in uno fisico
La soluzione permette una tracciabilità completa aiutando le aziende a risolvere i problemi di compliance al GDPR
Dall’anarchia della consumerizzazione alla gestione di smartphone e tablet nell’ambito di una strategia complessiva e cross enterprise. Come unire praticità e sicurezza?
La riforma semplificherà i rapporti commerciali. I possibili vantaggi che potranno essere generati dalla disponibilità di un'unica normativa paneuropea e le implicazioni tecnologiche
Dalla tutela delle informazioni come requisito da "spuntare" velocemente alla gestione continua del rischio associato ai dati: ecco il vero cambiamento che porta il GDPR. Lo spiega T.net.
Un fine anno movimentato per le due aziende della security che hanno rispettivamente annunciato acquisizioni mirate nell'area del cloud
Un mix di tecnologia Hp, software, servizi di gestione e monitoraggio è la proposta che distingue Giustacchini Printing. Davide Danesi, amministratore delegato della società, spiega l'originalità dei…
L'operazione vale 1,6 miliardi di dollari e riporta Barracuda tra le "private company"
La società ha scelto di utilizzare la soluzione Enterprise Immune System di Darktrace per rilevare e rispondere autonomamente alle minacce informatiche
Accordo di collaborazione fra il colosso del networking e la più grande organizzazione internazionale di polizia del mondo
Intel ha confermato una vulnerabilità del Management Engine in molte CPU di generazione recente. Serve un aggiornamento del firmware.
L'avvento del GDPR è l'occasione giusta per ripensare l'approccio alla sicurezza e concentrarlo su due elementi cardine: i dati e gli endpoint
Nel 2016 sono stati sottratti a Uber i dati di 57 milioni di utenti in tutto il mondo e di circa 600 mila autisti. Ma nessuno l'ha comunicato.
Manca oltre un anno all'entrata in vigore del Regolamento UE 2016/161 ma c'è da pensarci già adesso, meglio se in una logica Pharma 4.0
L’iniziativa di Federprivacy per la protezione dei dati. Ferrero la prima azienda italiana ad aderire al progetto
Risultati positivi per la filiale italiana di Rubrik, grazie alla domanda di soluzioni per il data management che siano nativamente in logica cloud
Protezione degli endpoint e servizi gestiti sono il mix giusto per recuperare il terreno perduto. La ricetta di SistemiHS per mettere in sicurezza il perimetro aziendale
Recorded Future ha analizzato cosa serve mettere in campo per sottrarre fondi dai conti bancari e quali risorse sono diponibili sul dark web
Individuata una pericolosa campagna cybercrime basata su email malevole. Il malware trojan/banking si sta diffondendo in allegato a un messaggio che finge di provenire da DHL
Da un’indagine emerge che le password dell’81% dei più importanti CEO al mondo sono state esposte in liste di spam o in database di marketing violati.
La Platform Security Architecture di ARM spinge la sicurezza "by design" direttamente a livello del firmware dei dispositivi IoT
Colpite la metropolitana e il Ministero delle Infrastrutture di Kiev, oltre all’agenzia di stampa russa Interfax. Ma sembra che la minaccia sia ormai arrivata anche in Germania e Turchia.