▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Categoria

Cybersecurity

Cybersecurity

11-11-2022
La UE vuole una cyber Difesa europea più forte

Il conflitto russo-ucraino ha cambiato anche lo scenario della cyber Difesa, la UE risponde con la nuova EU Policy on Cyber Defence

08-11-2022
AppGuard, il malware disruptor si fa spazio in Italia

Un tool che applica una metodologia di protezione unica nel suo genere, non una soluzione di end point protection tradizionale , che risponde alla filosofia ‘Protection without detection’ in grado di…

07-11-2022
Kaspersky: come cambiano gli attacchi DDoS

Meno hacktivisti e più cyber criminali professionisti: ecco come sta mutando il panorama degli attacchi DDoS

07-11-2022
Sophos, la cybersecurity è sempre più un servizio

Una chiacchierata a tutto campo con il management della società per capire come sta evolvendo l’approccio alla luce delle nuove minacce informatiche

04-11-2022
Veeam: la modern data protection sempre più indispensabile per la sicurezza dei workload in cloud

Il Cloud Protection Trends Report per il 2023 identifica cosa che spinge l’IT a cambiare strategie, ruoli e metodi relativi alla produzione e alla protezione dei carichi di lavoro ospitati nel cloud

04-11-2022
Cosa sappiamo del data breach di FourB, fornitore di Vodafone Italia

Vodafone Business ha subito una sottrazione di dati personali a causa della violazione dei sistemi di un suo partner commerciale. Un caso tipico di supply chain attack.

03-11-2022
Il valore di un approccio alla cyber security focalizzato sugli avversari

Non tutti i team di cyber security sanno quanto sia importate comprendere davvero quali sono gli avversari che hanno maggiori probabilità di colpire la propria azienda

02-11-2022
Anche Dropbox ha la sua falla causa phishing

Un attacco mirato via phishing ruba credenziali di sviluppatori Dropbox per accedere al codice ospitato su GitHub. Nessun problema, pare, per gli utenti.

26-10-2022
IoT e smart device: la sicurezza fa la differenza

Una indagine UL Solutions indica che gli utenti considerano ormai essenziale l'affidabilità delle soluzioni smart, a cui affidano dati sempre più critici

21-10-2022
La nuova threat intelligence secondo Vectra AI

Con Attack Signal Intelligence i principi della threat intelligence si applicano, grazie al machine learning, anche agli attacchi sconosciuti

17-10-2022
I tre fattori che spingono a investire in cyber security

Secondo Gartner si spende per la cyber security guidati da tre evoluzioni: hybrid working, cloudification, Zero Trust

17-10-2022
Kaspersky: servizi e prodotti per mettere i clienti al sicuro

Il lavoro di protezione dei clienti si svolge su più fronti. Da una parte una protezione proattiva efficiente per bloccare gli attacchi sul nascere, dall’altra i corsi di formazione per rendere i dipendenti…

12-10-2022
La nuova cyber security di Google Cloud

In attesa dei frutti dell'acquisizione di Mandiant, la sicurezza per Google Cloud è sempre più integrata con le piattaforme applicative

04-10-2022
VEM, l’augmented system integrator dei tempi moderni

Stefano Bossi, Amministratore Delegato di VEM sistemi, racconta i fatti salienti dell’ultimo biennio: attività, iniziative, numeri, percorsi innovativi, progetti in ‘fieri’ e nel cassetto, aspettando…

29-09-2022
Sababa Security, la sicurezza è un servizio Made in Italy

Con Sababa MDR 2.0, la società italian offre una soluzione per la protezione degli asset aziendali che include anche un servizio gestito e un Security Team a disposizione

23-09-2022
CrowdStrike, la sicurezza parte dalla visibilità

Difficile proteggere quello che non si vede e difendersi da attacchi che non si rilevano. Per questo CrowdStrike potenzia le sue piattaforme con nuove funzioni di XDR e visibility.

23-09-2022
Commvault, la cyber deception in SaaS con Metallic ThreatWise

Il nuovo servizio identifica e contiene le minacce ransomware, con la rilevazione anticipata e una strategia Zero Loss

21-09-2022
Aruba Networks, la cyber security che viene dall'integrazione

Lo scenario della cyber security si è complicato e le aziende vanno protette con un mix di prodotti e tecnologie che si fa efficace solo grazie all'integrazione, anche tra vendor diversi

16-09-2022
Cyber Resilience Act, arriva il marchio CE per la cyber security

Il Cyber Resilience Act impone precisi requisiti di cyber security ai prodotti commercializzati nell'Unione Europea e ai loro produttori. La sicurezza cyber viene in sostanza equiparata alla sicurezza…

14-09-2022
Cyber security: le aziende vogliono più semplicità

Troppe soluzioni da gestire e troppi vendor con cui avere a che fare: ora le aziende pensano al consolidamento della loro infrastruttura di sicurezza

12-09-2022
Documenti NATO in vendita sul Dark Web

Una violazione alle reti dello Stato Maggiore portoghese avrebbe portato al furto di centinaia di documenti riservati NATO, ora in vendita sul Dark Web

09-09-2022
Perché il Retail è nel mirino del ransomware

Il 77% degli operatori Retail nel mondo è stato oggetto di un attacco.

09-09-2022
Endian: AI "sicura" per le PMI grazie alla ricerca UE

Il vendor altoatesino di cyber security partecipa al progetto di ricerca SME 5.0 finanziato dall’Unione Europea

08-09-2022
Trend Micro, la cybersecurity mette le ali al 5G privato

Numerose aziende globali affermano di essere pronte a collaborare con i partner per realizzare progetti innovativi di security sulle reti private 5G

08-09-2022
Cato Networks protegge la rete globale del Gruppo Gnutti Carlo

Il produttore bresciano ha scelto Cato SASE Cloud per la connessione e la protezione di tutte le sue strutture e utenti nel mondo, anche in Cina. Con una sicurezza che è valsa anche un premio.

07-09-2022
Torna la maratona della Reply Cyber Security Challenge

Conto alla rovescia per la Reply Cyber Security Challenge, aperta agli appassionati di cyber security di tutto il mondo

07-09-2022
Ma l'approccio SASE funziona davvero? Sì, però...

L'efficacia delle implementazioni SASE dipende dalla propria strategia di sicurezza e dall'approccio alla trasformazione della rete in logica SD-WAN

02-09-2022
Rischio cyber warfare: le assicurazioni si sfilano?

Parte dai Lloyd's il segnale che nel nuovo scenario geopolitico digitale proteggere tutte le forme di rischio cyber è diventato impossibile

01-09-2022
Fileless malware: cosa è e come funziona

Malgrado i picchi registrati nel 2017, 2019 e 2021, gli attacchi tramite “fileless malware” sono per lo più incompresi e suscitano domande sul loro funzionamento. Gli strumenti di cybersecurity sono davvero…

31-08-2022
Trend Micro: in Italia l'80% delle aziende teme attacchi ransomware, di phishing e IoT

Un recente studio rivela le difficoltà derivanti dagli approcci manuali nella mappatura della superficie di attacco

31-08-2022
Cyber security: sei falsi miti da sfatare

La sicurezza cyber non è più da tempo un problema solo tecnico. E' anche una questione manageriale che richiede una buona comprensione dello scenario che si affronta.

30-08-2022
Google lancia un "bounty program" per il suo open source

Lo Open Source Software Vulnerability Reward Program chiama gli esperti a scoprire le falle nelle supply chain dei principali progetti di Google

25-08-2022
Trend Micro e Schneider Electric in partnership per la sicurezza dell’Industrial IoT

L’accordo guarda alla messa in sicurezza dei progetti IoT e Industry 4.0, sempre più esposti alle vulnerabilità

24-08-2022
Proofpoint, arriva la Intelligent Compliance Platform

La soluzione integrata offre alle aziende garanzie di conformità normativa semplificando contemporaneamente le pratiche di protezione legale

22-08-2022
Palo Alto Networks, arriva un nuovo servizio gestito di detection and response

Unit 42 MDR è in grado di offrire rilevamento, indagine e risposta alle minacce in modo costante, grazie alla combinazione della tecnologia Cortex XDR con threat intelligence e threat hunting avanzate

08-08-2022
Security-as-Code: cosa è e come funziona l’approccio dinamico alla cyber security

Gestire la sicurezza in modo tradizionale non va bene per il cloud, Security-as-Code promette la stessa elasticità degli altri approcci software-defined

01-08-2022
Corvallis si rafforza con acquisizioni

Corvallis prende Lan & Wan Solutions Srl e un ramo di azienda di Teknesi Srl

01-08-2022
C'è stato il dump dei dati attribuiti (male) alla Agenzia delle Entrate

Come promesso, un affiliato del gruppo LockBit ha reso pubblici i dati inizialmente attribuiti alla Agenzia delle Entrate. Ma che erano di tutt'altra realtà.

28-07-2022
Capgemini: per le smart factory, attenzione all’aumento degli attacchi informatici nei prossimi 12 mesi

Un report rivela che più della metà delle imprese manifatturiere prevede che il numero degli attacchi cresca nell’arco dell’anno, ma nonostante questo non vi è ancora adeguata preparazione

25-07-2022
LockBit: data leak per l'Agenzia delle Entrate

Ben 100 GB di dati "rapiti" all'Agenzia delle Entrate, a rischio pubblicazione entro sei giorni

22-07-2022
Proteggere Active Directory in dieci passi

Comprendere le tattiche più comuni utilizzate dagli avversari per colpire Active Directory può aiutare le aziende a difendere il sistema. Una sfida che si vince con gli strumenti giusti.

21-07-2022
La UE: gli attacchi cyber russi a rischio di escalation

Aziende e organizzazioni europee pagano il lato cyber della guerra tra Russia e Ucraina, sottolinea la UE. Che però ha ben pochi margini di intervento.

19-07-2022
I cinque punti cardine di DevSecOps secondo CrowdStrike

I cybercriminali sfruttano le vulnerabilità del software per sferrare attacchi sempre più pericolosi verso le aziende: è importante fare della sicurezza informatica il pilastro della propria strategia…

15-07-2022
NIDO, la cyber security nel mirino

Alla scoperta della società che propone in Italia le soluzioni di Entrust, player di livello globale per l'emissione di credenziali e la sicurezza digitale

28-06-2022
A10 Networks: come le imprese vedono la resilienza digitale

Essere "solidi" ma anche flessibili è il nuovo mantra delle imprese, che però si trovano davanti diverse esigenze e tecnologie da combinare insieme

24-06-2022
Perché la leadership conta sempre di più anche nella sicurezza IT

Rick Vanover e Dave Russell di Veeam indicano i quattro passi fondamentali che le aziende possono fare per dare priorità alla cybersecurity a livello di leadership

21-06-2022
Hitachi Vantara: 4 aziende su 5 sotto attacco ransomware nell'ultimo anno

I sistemi storage e i dati basati su cloud sono tra quelli maggiormente presi di mira, con i rischi più gravi dovuti alle vulnerabilità del software applicativo

21-06-2022
VMware: il cybercrime punta sempre di più al settore finanziario

Il quinto rapporto annuale Modern Bank Heists evidenzia un drastico aumento di attacchi distruttivi e ransomware, frutto di metodi di attacco sempre più aggressivi e sofisticati

20-06-2022
Trend Micro: nella cybersecurity preoccupa la crescita delle superfici di attacco

20-06-2022
Il ruolo strategico del CISO e i focus per ottimizzarlo

Oggi si chiede un più forte approccio alla cybersecurity a livello dirigenziale, il che porta i CISO ad avere un ruolo sempre più chiave in azienda. Per sfruttare questa occasione è necessario concentrarsi…

16-06-2022
Cyber security: le aziende italiane seguono ancora vecchie logiche

Per Vectra AI le imprese nazionali puntano troppo sulla prevenzione degli attacchi e troppo poco sulla reazione alle brecce nelle reti

10-06-2022
Cisco, una piattaforma unificata per la cloud security

La nuova visione strategica per la sicurezza end-to-end degli ambienti ibridi multi-cloud è incentrata sul progetto Cisco Security Cloud, una piattaforma completa e aperta senza lock-in

09-06-2022
Cohesity: la cyber security è anche un problema di collaborazione

I team IT e quelli focalizzati sulla cyber security non collaborano abbastanza fra loro, il che rende le imprese più esposte alle minacce informatiche

07-06-2022
Offensive security: IBM compra Randori

IBM assorbe la piattaforma e i servizi che Randori ha sviluppato in campo red teaming e Attack Surface Management

07-06-2022
Palo Alto Networks con Thales per la sicurezza Zero Trust

Migrazioni al cloud protette attraverso l’autenticazione a più fattori e il controllo accessi, riducendo il rischio di violazioni

06-06-2022
Stormshield: un client VPN per le grandi imprese

Dalla collaborazione tecnologica con TheGreenBow arriva un client VPN pensato per le esigenze enterprise

06-06-2022
Hornetsecurity, il backup per l’era dell’hybrid working

365 Total Protection Enterprise Backup di Hornetsecurity integra nativamente negli ambienti Microsoft 365 funzioni estese per il backup, che resta la forma di protezione più solida per qualsiasi classe…

31-05-2022
Microsoft Entra: il nuovo Identity Management secondo Redmond

Microsoft riorganizza e amplia l'offerta IAM pensando alle esigenze del multicloud e delle nuove identità digitali, portando al debutto la famiglia Entra

31-05-2022
Reply: alla cyber security serve automazione

L'automazione è la strada per gestire la complessità della sicurezza IT, spiega Reply. Specialmente negli ambiti che stanno diventando più critici per aziende e consumatori.

25-05-2022
Oracle, arriva la gestione integrata delle minacce in cloud

Aumentano le difese nella Oracle Cloud Infrastructure e nello stack di applicazioni con nuove funzionalità come il firewall gestito in collaborazione con Palo Alto Networks

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.impresacity.it - 8.5.0 - 4.6.4