▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Categoria

Cybersecurity

Cybersecurity

11-03-2019
F5, gli strumenti per prosperare nell’application economy

Alla terza edizione dell’evento F5 Forum, attenzione puntata su come affrontare al meglio uno scenario “application centric” e dominato dal multicloud

08-03-2019
VMware, si delinea in concreto la sicurezza intrinseca all'infrastruttura

Introdotto il primo firewall service-defined del mercato, per proteggere al meglio app e dati sia on-premise sia nel cloud

04-03-2019
Red Hat Ansible: i benefici dell'automazione raccontati dai clienti

Da “acceleratore” per i processi di IT operations, Ansible diventa velocemente uno strumento trasversale per l’automazione. Lo testimonia chi lo sta usando.

01-03-2019
Microsoft Security Intelligence Report: crollo del ransomware e phishing in crescita del 250%

Nascono Azure Sentinel e Threat Experts, due nuovi servizi di security che fanno uso di cloud, Intelligenza Artificiale e Machine Learning per combattere le minacce

28-02-2019
Clusit lancia l’allarme per la società digitale: nel 2018 attacchi in crescita del 38% e minacce in evoluzione

Nel mirino soprattutto la Sanità, con attacchi gravi raddoppiati in un anno. Preoccupano anche Phishing e Social Engineering. In crescita del 57%

27-02-2019
MWC: integrazione di Sophos con Microsoft Intune per la gestione intelligente dei device mobili

Sophos Mobile Security 9.0 è disponibile per iOS e Android, per configurare controlli di accesso ottimizzati

26-02-2019
#NonSoloPassword Webinar

Viaggio nella più semplice e grave delle piaghe digitali. Una mappa senza precedenti delle debolezze dei sistemi di accesso ai servizi digitali. Errori da non commettere, sistemi da conoscere per andare…

25-02-2019
5G e aziende: l’interesse è alto e numerosi progetti sono già in vista

Uno studio Oracle rivela che quasi l’80% delle aziende prevede di implementare soluzioni in 5G entro il 2021, anche se permangono timori sulla sicurezza

25-02-2019
Come affrontare le complessità del multi-cloud management

Il percorso verso il cloud di qualsiasi impresa è diventato un percorso verso il multi-cloud. È diventato cioè normale utilizzare contemporaneamente servizi cloud erogati da cloud provider differenti,…

22-02-2019
Sospetti hacker all’Atm di Milano: la società dei trasporti meneghini parla di "attacco DDoS"

La società di cybersecurity FireEye ragiona sui possibili sviluppi dell’intrusione nei sistemi di videosorveglianza dell’azienda che si occupa dei trasporti pubblici milanesi

21-02-2019
Sicurezza Android: per le imprese si può fare di più

Android convince per la sua flessibilità, ma la gestione della sicurezza deve essere migliorata

20-02-2019
MWC 2019: più sinergia tra Ericsson e Juniper per il 5G

Le soluzioni delle due aziende saranno maggiormente integrate per supportare la sicurezza e il network slicing nelle reti 5G

19-02-2019
Predictive policing: il machine learning per prevenire il crimine

Si possono usare i dati storici della criminalità per prevenirla? Secondo i sostenitori del predictive policing è possibile, ma i dubbi non mancano

19-02-2019
Palo Alto Networks amplia l’offerta di security con l’acquisizione di Demisto

Oltre mezzo miliardo di dollari per la società californiana attiva nelle tecnologie di automazione e orchestrazione della sicurezza

19-02-2019
Trend Micro, chi si occupa di cybersecurity si sente incompreso dal business

Una ricerca svela che in Italia il 69 per cento dei responsabili della sicurezza trova difficoltà a comunicare internamente le minacce

13-02-2019
OneSpan, l’intelligenza artificiale per bloccare le frodi finanziarie

Basandosi sull’apprendimento automatico, la soluzione Risk Analytics aiuta a proteggere dalle attività fraudolente più diffuse nel mondo bancario

12-02-2019
Trend Micro, potenziare la sicurezza dell’Internet of Things

La soluzione IoT Security 2.0 può essere preinstallata all’interno dei dispositivi anche durante lo sviluppo

12-02-2019
I numeri chiave del GDPR

Dal "debutto" del GDPR alla fine di gennaio si contano oltre 59 mila "data breach". E all'Italia non è andata male. Anzi.

08-02-2019
Cos'è Google Adiantum, la proposta di Google per la cifratura IoT

Google Adiantum è una soluzione pensata per i dispositivi Android e IoT che hanno poca potenza di calcolo ma devono proteggere le loro informazioni

05-02-2019
Safer Internet Day 2019: cosa è importante sapere

In occasione della giornata internazionale della sicurezza in rete, il punto della situazione e i consigli di Avira, Microsoft e Symantec

01-02-2019
Proofpoint, quando il phishing non dà tregua

Il report “State of the Phish” rivela un aumento degli attacchi del 7 per cento nel 2018

30-01-2019
Sistemi industriali: quando l'attacco è wireless

Uno studio di Trend Micro documenta la vulnerabilità dei sistemi di telecontrollo wireless a radiofrequenza, ampiamente usati in applicazioni industriali

29-01-2019
Quali sono le prospettive per la sicurezza nel cloud nel corso del 2019?

Palo Alto Networks individua i quattro punti cardine che stanno caratterizzando la cloud security nell’anno da poco iniziato

28-01-2019
Un decalogo della sicurezza in occasione del “Data Privacy Day”

Nella giornata dedicata alla security, Sophos ci ricorda i 10 errori che commettono ancora in troppi

28-01-2019
Anche i sistemi ICS hanno bisogno di protezione

Crescono gli attacchi ai sistemi industriali, ImpresaCity e Check Point dedicano al tema un webinar ad hoc

25-01-2019
Il GDPR fa bene alle imprese. Lo dicono i numeri.

Una indagine globale di Cisco testimonia i vantaggi che le aziende GDPR-ready hanno già registrato rispetto a quelle meno attente alla tutela dei dati

24-01-2019
Trend Micro: le minacce evolvono, deve farlo anche la IT security

Per le aziende i pericoli verranno da una combinazione di vettori tradizionali, come il social engineering, e nuovi, come le vulnerabilità del cloud. Non c'è una risposta sola, serve un approccio trasversale…

24-01-2019
Attenzione alla supply chain della sicurezza

Negli USA appaiono online i dati di milioni di richieste di mutuo. Non per colpa delle banche ma di un fornitore di un loro partner commerciale.

21-01-2019
Fujitsu, con Eternus LT140 lo storage guarda al ransomware

Un sistema scalabile a nastro per conservare offline fino a 8,4 Petabyte di dati di backup in modo da fornire una difesa efficace e sicura contro vari tipi di malware

21-01-2019
Come sarà il 2019 della cybersecurity? Le tendenze in atto tra attacchi sofisticati, phishing e criptovalute

I ricercatori di Proofpoint guardano al futuro per individuare i trend in atto nella cybersecurity

18-01-2019
Azure DevOps Bounty Program: Microsoft protegge la sua piattaforma per lo sviluppo agile

Premi da 500 a 20 mila dollari per chi scopre e documenta le vulnerabilità di Azure DevOps

18-01-2019
Trend Micro, la soluzione di security per le Telco è VMware-Ready

La certificazione di Virtual Network Function Suite (VNFS) amplia la capacità di mettere al sicuro le reti moderne, costruite per supportare anche il 5G e l’IoT

18-01-2019
AssoCertificatori la spunta su InPoste.it: il servizio tNotice non è una Pec

L’accoglimento del ricorso all’Autorità Garante della Concorrenza e del Mercato ribadisce il valore della Posta Elettronica Certificata

16-01-2019
Check Point rivela alcune vulnerabilità in Fortnite

Le falle scoperte consentirebbero ai malintenzionati di prendere il controllo degli account, dei dati e delle monete virtuali dei giocatori del videogioco online del momento

16-01-2019
La rete Bancomat cilena violata con... LinkedIn

Il gruppo APT coreano Lazarus ha violato una rete interbancaria cilena grazie a un mix di ingegneria sociale e phishing

15-01-2019
Sophos, più sicurezza per il cloud pubblico con l’acquisizione di Avid Secure

Intelligenza artificiale e automazione per affrontare le principali sfide della cloud security tra cui la mancanza di visibilità dei workload e la necessità di un monitoraggio costante

15-01-2019
Gemalto: per la sicurezza IoT c'è molto da fare

Meno della metà delle imprese saprebbe rilevare tutti gli attacchi ai device IoT, servono linee guida da parte delle istituzioni

15-01-2019
Conto alla rovescia per Windows 7 nelle imprese

Tra un anno termina il periodo di supporto esteso: dal 14 gennaio 2020 basta aggiornamenti di sicurezza gratuiti

10-01-2019
Trend Micro, se i protocolli dei dispositivi IoT sono poco sicuri

Una ricerca svela difetti di progettazione che possono essere utilizzati per sottrarre dati o compiere altri tipi di attacchi

08-01-2019
BTleaks: pubblicati online i dati sensibili di politici e giornalisti tedeschi

Un attacco di hacker ostili ha portato alla pubblicazione di numeri di telefono, documenti e persino chat personali, nella violazione più grave mai accaduta all'IT tedesca

04-01-2019
Come affrontare al meglio le sfide della sicurezza informatica del 2019

Ransomware e malware più vivi che mai, nuove preoccupazioni per il cloud e IoT con potenziali falle: Check Point indica le priorità della sicurezza IT nel nuovo anno

04-01-2019
La pratica della sicurezza IT: a Barcellona, Cisco vuole parlarne con i CISO

Il CISO Day del Cisco Live 2019 è una sessione dedicata ai responsabili della sicurezza informatica durante la quale si parlerà delle sfide che devono affrontare ogni giorno

02-01-2019
Perché è bene sfatare i luoghi comuni più diffusi sulla sicurezza IT

Una breve guida in cinque punti per capire se la propria azienda dispone di livelli adeguati di sicurezza

02-01-2019
FOSSA Bug Bounties: la UE a caccia di bug nel software open source

Oltre 800 mila euro in palio per chi troverà errori in alcuni software open source molto usati nelle infrastrutture IT della UE

31-12-2018
Addio al 2018: dieci cose che quest'anno abbiamo imparato per l'IT

A poche ore dall'inizio del 2019, ecco dieci cose da ricordare: dieci concetti che le aziende hanno avuto l'occasione di comprendere concretamente nell'anno che si sta chiudendo

17-12-2018
PMI italiane e rischio di cyber attacchi: serve maggiore attenzione

Un’indagine BSA mostra che per buona parte di chi lavora nelle PMI non sono chiare le minacce e il livello di responsabilità

14-12-2018
Come rendere più efficace la sicurezza nel cloud

Palo Alto Networks analizza i trend in atto e fornisce qualche indicazione utile

13-12-2018
Anche Saipem tra le vittime del malware Shamoon

La controllata di ENI ha segnalato un attacco ai suoi server, causato dal malware Shamoon e in via di risoluzione

12-12-2018
Al via una nuova direttiva UE contro le frodi finanziarie online

È partito l'iter legislativo per una futura direttiva contro il cyber crime finanziario: nel mirino soprattutto i furti di identità

12-12-2018
Trend Micro, gli attacchi Business Process Compromise colpiscono di più in Italia

Con oltre la metà delle aziende che ha subito un attacco BPC, il nostro Paese ha un non invidiabile primato in Europa ed è seconda solo agli Stati Uniti

11-12-2018
GravityZone MEDR, la nuova protezione proattiva di Bitdefender

Basato sulla piattaforma GravityZone Ultra, Managed Endpoint Detection and Response analizza gli eventi sulla rete per evidenziare in anticipo possibili minacce

11-12-2018
Edge computing: cos'è oggi e perché sta cambiando anche l'approccio al cloud

Tra edge computing e cloud non c'è contrapposizione ma una sinergia potenziale. Che i provider e le aziende utenti devono tenere sempre più in mente.

06-12-2018
La mega-falla di Marriott in sei punti

Violati i dati di mezzo miliardo di clienti: ecco cosa è successo e perché

05-12-2018
Come funziona la prima vera vulnerabilità di Kubernetes

Il Kubernetes privilege escalation flaw permette di violare un pod di Kubernetes e prendere il controllo di un suo server. Per difendersi ci sono già le patch.

05-12-2018
Lutech e Symantec, una partnership vincente nella cybersecurity

Sinergy Lutech Group è stata premiata da Symantec come Fastest Growing Reseller al recente Symantec Partner Executive Summit 2018 a Lisbona. I top manager dell’azienda raccontano il momento favorevole…

05-12-2018
BT si è convinta: niente Huawei al cuore della rete

Nel giro di due anni i dispositivi Huawei saranno rimossi dalla parte di core della rete 4G

04-12-2018
Equinix: il cloud va bene, ma vicino

Un'indagine di Equinix indica una forte propensione al cloud anche nelle imprese italiane, che considerano la vicinanza fisica del provider un fattore di scelta importante

04-12-2018
Lenovo: per crescere bisogna innovare

Il successo dei prodotti "core" permette di investire in innovazione e recepire i nuovi trend nell'utilizzo delle tecnologie, trend che sempre più vedono in primo piano le imprese

04-12-2018
Check Point Experience, il futuro della cybersecurity è servito

Alla doppia tappa della Check Point Experience, lo specialista israeliano di cybersecurity ha tracciato lo scenario delle minacce informatiche attuali e future, indicando i passi da compiere per assicurarsi…

28-11-2018
DevSecOps, perché la sicurezza è sempre più necessaria

Sicurezza e agilità non vanno sempre d'accordo, per questo le aziende che adottano il modello DevOps devono ragionare da subito tenendo in mente la cyber security

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.impresacity.it - 8.5.0 - 4.6.4