Cybersecurity
L’indagine Cloud Data Management Report 2019 indica tra l’altro che il 73% delle aziende non è in grado di garantire agli utenti un accesso ininterrotto a dati e applicazioni
Dopo il vulnerability management e l'estensione mirata delle Cloud Apps, ora la Qualys Cloud Platform intende unire la cyber security con la digitalizzazione delle imprese
Le appliance di sicurezza Check Point e R80 SmartConsole si integrano con Microsoft Azure Information Protection
In vista del roadshow, una chiacchierata a tutto campo con Albert Zammar, numero uno dell’area mediterranea, per fare il punto sul business dell’azienda
Smette ufficialmente di funzionare BlackBerry Messenger, il servizio di messaggistica sicura attivo sin dal 2005
Non ci sono ancora quantum computer che possano mettere in crisi la cifratura, ma dai laboratori arrivano nuovi algoritmi sempre più "pericolosi"
Il cloud è la nuova dimensione infrastrutturale IT che, come gli ambienti tradizionali, deve essere messo in sicurezza, e rispettare la stessa conformità normativa e la stessa governance dell'on premise…
L'Italia è già uno dei protagonisti alla Coppa del Mondo FIFA 2022, almeno dal punto di vista tecnologico
Prisma deriva dalla maggiore integrazione dell'offerta di cloud security che Palo Alto Networks ha costruito nel tempo, direttamente e con varie acquisizioni
Il deal da 515 milioni di euro colloca Orange tra i primi player in Europa nella sicurezza IT, con presenza in 8 Paesi che rappresentano il 75% del mercato
In un anno di GDPR è cambiata la percezione della questione-privacy, una evoluzione che spinge ancora di più le imprese a considerare attentamente la tutela dei dati personali che gestiscono
Il cloud è un volto dell'IT che va protetto ma può anche portare elasticità alla gestione della cyber security, ancora troppo rigida
Poche amministrazioni locali hanno messo in atto sistemi per condividere dati e coordinare interventi nei casi di emergenza. E questo riduce l'efficacia degli interventi stessi.
Cybertech Europe 2019 si terrà a Roma il 24 e il 25 settembre prossimi, restando fedele al format degli ultimi anni
Intrusioni malware per tre quarti degli ambienti Operational Technology nell’ultimo anno: un report fa il punto della situazione
La Casa Bianca dichiara una emergenza nazionale sulla sicurezza IT e vieta l'uso di prodotti giudicati pericolosi, mentre il DoC blocca l'esportazione di tecnologie USA
Anche i controlli adattivi di Proofpoint vengono arricchiti dall’acquisizione dell’innovativa piattaforma di zero trust network access
Bloccare le minacce che arrivano via amail non è mai semplice, la software house italiana punta sulla tecnologia e su un approccio suo proprio
Alla scoperta della società del gruppo VEM Sistemi che eroga servizi di intelligence e di gestione della sicurezza informatica
I sistemi di videosorveglianza non sono solo un occhio digitale in più ma un tassello all'interno di sistemi di controllo sempre più integrati e smart
Sarà possibile creare nuove applicazioni basate sulle funzioni della Cyber Platform, dialogando con essa attraverso nuove API
Container e microservizi garantiscono elasticità e flessibilità alle applicazioni cloud-native. Anche troppo, se non si tiene conto delle loro possibili vulnerabilità.
Il cloud è più sicuro di un data center aziendale? In linea di massima sì, ma solo se per la cloud security mettiamo in conto la protezione di un sistema complesso fatto dall'IT del provider e dell'impresa…
Gestione delle identità, analytics e machine learning sono tre elementi chiave nell'evoluzione delle strategie e delle soluzioni per la cyber security
Il vendor noto nel mercato del Vulnerability Assessment mette a segno un anno di crescita importante, forte di un’offerta moderna, concepita già in logica cloud. La filiale italiana, guidata da Emilio…
Delle dinamiche di funzionamento delle botnet sappiamo tutto, della loro redditività molto meno. Ma le stime per valutare il loro possibile modello di business ci sono.
L’AI alla base della nuova soluzione ClearPass Device Insight, presentata insieme a un ampliamento del portfolio Wi-Fi 6
Aumentano gli attacchi verso i computer connessi ai sistemi industriali, bersaglio tanto delle APT quanto della criminalità informatica "comune"
La soluzione più sensata per proteggere i dati sensibili è cifrarli, indicano le imprese. Ma è ancora una operazione complessa.
“Trusted Wireless Environment” è il nome di un’iniziativa lanciata dalla società di security per definire uno standard globale a livello di intero settore
Il report annuale di Trend Micro non lascia spazio a dubbi: per queste minacce, il nostro è il primo Paese in Europa e il decimo al mondo
Le nazioni UE dovranno eseguire un loro risk assessment delle infrastrutture 5G, per arrivare poi a una mappatura comunitaria delle minacce e a misure comuni di difesa
Secondo Kaspersky Lab, il server di aggiornamento dei PC Asus è stato violato per distribuire una update utility con backdoor
Hexion e Momentive comunicano un attacco informatico che pare legato alla stessa "epidemia" del ransomware LockerGoga che ha colpito Norsk Hydro
Continua la crescita delle minacce via e-mail, rivela il report Cloud App Security 2018
Il Consiglio d'Europa ed Europol hanno definito un protocollo da seguire in caso di attacchi criminali che vanno oltre l'ambito di una singola nazione europea
Le attività del produttore norvegese di alluminio messe in crisi da un attacco ai sistemi IT, ancora in corso
Il 31 marzo si celebra il World Backup Day, una data simbolica nata per ricordare alle singole persone, ma anche alle aziende, che la protezione dei dati è essenziale e troppo spesso è dimenticata. Tanto…
L'acquisto di un device oggi è di fatto una decisione di sicurezza, perché la protezione contro le nuove minacce deve essere integrata sin da subito nel device stesso
Il settore finanziario è quello maggiormente colpito: quasi la metà degli attacchi (il 44%) ha riguardato banche, sistemi di pagamento digitali e negozi online
Il Global Security Provider italiano rende più facile adempiere alle indicazioni del GDPR
Alla terza edizione dell’evento F5 Forum, attenzione puntata su come affrontare al meglio uno scenario “application centric” e dominato dal multicloud
Introdotto il primo firewall service-defined del mercato, per proteggere al meglio app e dati sia on-premise sia nel cloud
Da “acceleratore” per i processi di IT operations, Ansible diventa velocemente uno strumento trasversale per l’automazione. Lo testimonia chi lo sta usando.
Nascono Azure Sentinel e Threat Experts, due nuovi servizi di security che fanno uso di cloud, Intelligenza Artificiale e Machine Learning per combattere le minacce
Nel mirino soprattutto la Sanità, con attacchi gravi raddoppiati in un anno. Preoccupano anche Phishing e Social Engineering. In crescita del 57%
Sophos Mobile Security 9.0 è disponibile per iOS e Android, per configurare controlli di accesso ottimizzati
Viaggio nella più semplice e grave delle piaghe digitali. Una mappa senza precedenti delle debolezze dei sistemi di accesso ai servizi digitali. Errori da non commettere, sistemi da conoscere per andare…
Uno studio Oracle rivela che quasi l’80% delle aziende prevede di implementare soluzioni in 5G entro il 2021, anche se permangono timori sulla sicurezza
Il percorso verso il cloud di qualsiasi impresa è diventato un percorso verso il multi-cloud. È diventato cioè normale utilizzare contemporaneamente servizi cloud erogati da cloud provider differenti,…
La società di cybersecurity FireEye ragiona sui possibili sviluppi dell’intrusione nei sistemi di videosorveglianza dell’azienda che si occupa dei trasporti pubblici milanesi
Android convince per la sua flessibilità, ma la gestione della sicurezza deve essere migliorata
Le soluzioni delle due aziende saranno maggiormente integrate per supportare la sicurezza e il network slicing nelle reti 5G
Si possono usare i dati storici della criminalità per prevenirla? Secondo i sostenitori del predictive policing è possibile, ma i dubbi non mancano
Oltre mezzo miliardo di dollari per la società californiana attiva nelle tecnologie di automazione e orchestrazione della sicurezza
Una ricerca svela che in Italia il 69 per cento dei responsabili della sicurezza trova difficoltà a comunicare internamente le minacce
Basandosi sull’apprendimento automatico, la soluzione Risk Analytics aiuta a proteggere dalle attività fraudolente più diffuse nel mondo bancario
La soluzione IoT Security 2.0 può essere preinstallata all’interno dei dispositivi anche durante lo sviluppo
Dal "debutto" del GDPR alla fine di gennaio si contano oltre 59 mila "data breach". E all'Italia non è andata male. Anzi.
Google Adiantum è una soluzione pensata per i dispositivi Android e IoT che hanno poca potenza di calcolo ma devono proteggere le loro informazioni