▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Categoria

Cybersecurity

Cybersecurity

19-10-2018
Come ci si difende dai supply chain attack

Tenere sotto controllo la supply chain dello sviluppo software non è semplice, ma alcune linee guida possono aiutare

17-10-2018
I supply chain attack e lo sviluppo software

Le vulnerabilità nei componenti usati dagli sviluppatori sono un vettore di attacco, spesso creato proprio da chi attacca

15-10-2018
La sicurezza in cloud "componibile" di Qualys

Qualys offre una piattaforma di cyber security in SaaS le cui funzioni possono essere anche assemblate in funzione delle proprie necessità

15-10-2018
Palo Alto Networks più forte nella cloud security con l’acquisizione di RedLock

Completata l’acquisizione dell’azienda californiana attiva nella cloud threat defense per un importo di 173 milioni di dollari 

12-10-2018
Red Hat, automatizzare e orchestrare la sicurezza con Ansible

L’automazione di Ansible si estende a soluzioni di sicurezza enterprise quali Check Point, Splunk e Snort

09-10-2018
Oracle, la complessità delle reti è sempre più una sfida per le aziende

Uno studio rivela che per il 91% dei responsabili IT, la sicurezza è la preoccupazione numero uno

09-10-2018
Google+ chiude: una falla ha affondato il social network (e anche un po' Google)

Circa 500 mila account di Google+ potrebbero essere interessati da un problema di sicurezza, Google lo risolve chiudendo la parte consumer del social network

08-10-2018
F-Secure punta sui servizi MDR, perché per gestire il "dopo breccia" è meglio il cloud

Arrivano anche in Italia i servizi di Managed Detection and Response di F-Secure, potenziati dopo l'acquisizione di MWR

06-10-2018
Trend Micro: la sicurezza per le reti senza perimetro

I confini delle reti aziendali si fanno sempre più indefiniti, con conseguenza importanti sulla gestione della cybersecurity

06-10-2018
Kaspersky Lab: come cambiano le minacce per il Finance

La criminalità sa sfruttare bene le evoluzioni tecnologiche e questa capacità impone un nuovo approccio per la difesa dei dati

06-10-2018
Check Point: il cloud richiede attenzione

Il cloud diventa a tutti gli effetti una componente dell’infrastruttura IT aziendale, va protetta di conseguenza con la stessa cura

04-10-2018
Axis fa leva sul cambiamento

Per crescere Axis Communications punta su una progressiva diversificazione dell’offerta, investendo sulle aree che promettono la maggior crescita grazie alla digitalizzazione

01-10-2018
Cybertech Europe 2018: la sicurezza è di sistema

Le aziende devono abbandonare l'approccio "emergenziale" alla cybersecurity e considerarla come un rischio operativo, per essere al livello dei loro attaccanti

01-10-2018
Digital Peace Now: per una Convenzione di Ginevra digitale

L'iniziativa Digital Peace Now concretizza il piano delineato da Microsoft oltre un anno fa, incentrato su norme internazionali condivise a tutela dei cittadini

28-09-2018
Palo Alto Networks: le responsabilità legate alla sicurezza nel cloud sono poco chiare

Un sondaggio della società di security rivela contraddizioni e interpretazioni variabili nell’ambito della nuvola

27-09-2018
Cloud security: cinque questioni di metodo

Il cloud è più sicuro di un datacenter? Può esserlo, ma serve ugualmente una ottimizzazione del "sistema integrato" provider-utente

25-09-2018
ESET: il trojan DanaBot minaccia le banche italiane

Numerosi gli istituti di credito interessati, tra cui BNL, BPM, Gruppo Carige, Fineco Bank, Intesa Sanpaolo e Banco Posta

25-09-2018
CA Technologies: in Italia c’è molta asimmetria nella fiducia digitale tra consumer e aziende

Quasi due terzi dei consumatori italiani sono disposti a fornire i propri dati personali in cambio di servizi gratuiti o scontati

21-09-2018
IDC, la sicurezza IT? Sempre più intelligente e più semplice

Intelligenza artificiale e piattaforme integrate per far fronte ad attacchi informatici sempre più sofisticati e ridurre la complessità nella gestione delle minacce

19-09-2018
Aruba HPE: nell’era dell’IoT, l’Intelligenza artificiale è l'arma decisiva per la cybersecurity

Una ricerca di Ponemon Institute sottolinea l’importanza del machine learning e della visibilità di rete su utenti e dispositivi IoT per combattere le minacce

17-09-2018
La compliance al GDPR è ferma al 35%

Secondo una indagine Talend solo un terzo delle imprese europee risponde alle richieste di ottenere una copia dei dati personali. Va meglio fuori dalla UE.

14-09-2018
Panda Security pensa alla gestione delle patch

Panda Patch Management mira a semplificare l'applicazione di patch e aggiornamenti sui nodi delle reti aziendali, agendo anche reattivamente in funzione delle minacce rilevate

13-09-2018
BlackBerry Spark: obiettivo sicurezza IoT (anzi, EoT)

La piattaforma Spark mira a proteggere la Enterprise of Things, ossia le nuove infrastrutture IT eterogenee delle imprese

13-09-2018
Barracuda: gli attacchi alle mail colpiscono diverse aree aziendali

Un’analisi su 3000 attacchi di tipo Business Email Compromise

13-09-2018
Palo Alto, se non bastano più neanche le password più f0rt!

Le password hanno ancora un ruolo, ma non dovrebbero essere usate da sole, utilizzandole nell'ambito di un’autenticazione a due fattori o ancora meglio multi-fattore

11-09-2018
Trend Micro, l’Italia rimane il Paese più colpito dal ransomware in Europa

Nel report semestrale delle minacce, il nostro Paese è il primo in Europa e il decimo al mondo tra i più colpiti dal fenomeno

05-09-2018
Rilevare e bloccare automaticamente i messaggi phishing? Ci pensa Proofpoint

Nome lungo (Closed-Loop Email Analysis and Response) ma acronimo simpatico (Clear) per una soluzione che riduce i tempi di analisi del phishing da giorni a minuti

04-09-2018
Trend Micro: nuove capacità di rilevamento avanzato delle minacce e di analisi di rete

Massimizzare le risorse di IT security con le nuove funzionalità della soluzione Deep Discovery Inspector

03-09-2018
Kaspersky Lab: il malware multifunzione è sempre più diffuso

Un report mostra come nella prima metà dell’anno i cybercriminali diffondono attacchi con malware non progettato per scopi specifici

29-08-2018
Proteggere i dispositivi IoT: ci pensa un nuovo programma di Trend Micro

La Zero Day Iniziative supporta i produttori IoT nel dare massima sicurezza ai dispositivi connessi prima che vengano commercializzati

27-08-2018
Sophos: tutti i segreti del ransomware da 6 milioni di dollari

SamSam, la minaccia che da tre anni colpisce utenti privati in tutto il mondo studiata insieme a un’azienda italiana esperta in analisi di cryptovalute

24-08-2018
Eset: tre aziende su quattro pensano che l'intelligenza artificiale sia utile per la sicurezza IT

Ma solo la metà dei responsabili IT ritiene che le proprie aziende comprendano a fondo la differenza tra Machine Learning e Artificial Intelligence

23-08-2018
I ricercatori di Check Point scoprono una nuova campagna di malware rivolta all’Italia

In base alle informazioni della società di cybersecurity, il trojan Ursnif colpisce l’Italia tramite l’utilizzo di un file VBE che viene recapitato via mail tramite allegati ZIP

21-08-2018
WatchGuard, autenticazione a più fattori anche per le PMI con AuthPoint

Una nuova soluzione fornisce alle piccole e medie imprese l’autenticazione a più fattori basata su cloud, facile da gestire e conveniente

20-08-2018
Fortinet pensa anche ai cloud ibridi con Security Fabric su Google Cloud Platform

Si amplia la gamma di soluzioni di security per la piattaforma, collegando più livelli di sicurezza

13-08-2018
F5, aziende sempre preoccupate per la sicurezza delle applicazioni

Una ricerca promossa da F5 Networks mostra che due aziende su cinque non hanno fiducia nel controllo delle applicazioni che utilizza. L’importanza degli strumenti avanzati

10-08-2018
Bitdefender rinnova la protezione per storage e file condivisi

Con la soluzione GravityZone Security for Storage, rilevamento pronto delle minacce e gestione efficiente negli ambienti conformi all’ICAP

08-08-2018
Juniper Networks, rafforzare la sicurezza passa anche dall’automazione

Un’indagine condotta con Ponemon mostra che il 70% degli intervistati afferma che l’automazione è molto importante per la sicurezza, ma più della metà vede ostacoli nel percorso

06-08-2018
F5 Networks, sicurezza dedicata alle app con SSL Orchestrator e Access Manager

Un’appliance di sicurezza e un proxy di accesso per rispondere alle esigenze di security più sofisticate

31-07-2018
Check Point, un gateway contro le minacce di quinta generazione

Protezione e prestazioni al top per la nuova soluzione all-inclusive che fa parte della famiglia 23000 dello specialista di cybersecurity

26-07-2018
Rubrik, un’applicazione intelligente per difendersi dal ransomware

Basata sulla piattaforma SaaS Polaris, l’applicazione Radar sfrutta il machine learning e accelera il ripristino dopo attacchi ransomware e minacce simili

26-07-2018
Al Google Cloud Next 18 si punta su IoT e sicurezza

Google potenzia l’offerta di servizi e hardware per l’edge computing in stile IoT, ma pensa anche a proteggere meglio gli ambienti virtualizzati

19-07-2018
Cosa significa per Android il confronto UE-Google

La Commissione Europea non vede di buon occhio la versione "chiusa" di Android, non è detto che una maggiore apertura sarebbe un vero vantaggio per gli utenti

18-07-2018
Trojan bancari: a giugno è stato boom, avverte Check Point

Ondata di attacchi simile a quella della scorsa estate: probabilmente i criminali prendono di mira chi si sposta per turismo e accede all’home banking da connessioni meno sicure

17-07-2018
Una suite di sicurezza per gli MSP targata Bitdefender

Sono tre i nuovi prodotti della soluzione Cloud Security for MSP, con funzionalità di patch management, cloud sandbox, rilevazione e risposta

17-07-2018
Il banking sicuro ma semplice di OneSpan

La Trusted Identity Platform prevede un controllo granulare delle operazioni bancarie, indipendentemente dal canale usato, per evitare le frodi senza pesare sull'esperienza d'uso dei clienti

17-07-2018
C’è anche l’AI nel nuovo servizio di Managed Detection & Response di Trend Micro

Valutazione più precisa degli alert di sicurezza e assegnazione più accurata della priorità alle minacce grazie all'Intelligenza Artificiale

12-07-2018
Come difendere la propria impresa nell’era degli attacchi zero-day

La difesa perimetrale tradizionale non è adeguata alle attuali infrastrutture IT, che richiedono invece una combinazione di diverse tecnologie e meccanismi di difesa mirati

12-07-2018
Con un occhio al DevOps, Trend Micro migliora la Container Security

Tramite la scansione dell’immagine del container operata da Deep Security Smart Check, eventuali problemi di security vengono rilevati prima del deployment

11-07-2018
Mobotix, la specializzazione vincente

Un incontro con Thomas Lausten a un anno dal suo insediamento nella carica di Ceo dello specialista nel software di sorveglianza IP di alta qualità 

06-07-2018
Il Parlamento Europeo mette in crisi il Privacy Shield

Il Privacy Shield è inadeguato e non aderente al GDPR, indica il Parlamento alla Commissione. E ne chiede la sospensione.

05-07-2018
Claudette: il machine learning aiuta il GDPR

Un progetto italiano applica funzioni di AI all'analisi di termini e condizioni dei servizi online, per evidenziare le parti non in compliance ai dettami del GDPR

03-07-2018
Anche gli endpoint Android sono protetti da Palo Alto

La soluzione Traps si arricchisce di una app specifica per i device del robottino verde

02-07-2018
Data breach per Adidas

Lo store online di Adidas è stato "bucato" con la sottrazione dei dati di alcuni milioni di utenti. Il problema sembra per ora limitato agli USA.

28-06-2018
Banche: nel 2017 investiti 300 milioni per sicurezza operazioni digitali

ABI: "Aumenta l’impegno del mondo bancario nella lotta ai crimini informatici attraverso iniziative di formazione del personale, campagne di sensibilizzazione per la clientela e presidi tecnologici".

27-06-2018
Partnership tra Commvault e IBM nella protezione dei dati

Tramite la Commvault Data Platform, i clienti IBM possono semplificare gestione, protezione, backup e recovery delle informazioni, sia on premise sia nel cloud

27-06-2018
Come funziona TLBleed, la vulnerabilità "erede" di Spectre

È un altro attacco side-channel come Spectre, ma che secondo Intel non ha una particolare pericolosità

26-06-2018
La cybersecurity in Italia: parlano i Chief Information Security Officer

Cisco ha intervistato 3.600 professionisti della sicurezza per fotografare lo scenario della sicurezza IT nel 2018

26-06-2018
Inizia l'era di WPA3: cosa c'è da sapere

La nuova versione del protocollo WPA porta maggiore sicurezza alle reti Wi-Fi: ecco grazie a quali funzioni

25-06-2018
Un mese di GDPR: a che punto siamo

Fino a che punto le imprese italiane hanno recepito la nuova normativa? L'opinione di IDC ed Accenture

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.impresacity.it - 8.5.0 - 4.6.4