Cybersecurity
Il progressivo passaggio delle aziende ad ambienti multicloud ha importanti conseguenze per i vendor di networking, Juniper Networks intende sfruttarne le opportunità in maniera mirata
Sistemi industriali, device mobili e cloud nel mirino, ma le aziende rispondono con più budget dedicato e una maggiore consapevolezza. Anche in Italia.
Un’indagine commissionata da Citrix Italia fotografa la percezione e gli effetti nel nostro Paese della nuova normativa sulla privacy
Il Garante privacy chiede chiarimenti all'Agenzia delle Entrate perché il sistema sottostante alla fatturazione elettronica tra privati non sarebbe sicuro. Ma il tempo per modificarlo è poco.
Una analisi di Awingu ha individuato 33.629 endpoint "aperti" via Remote Desktop Protocol, quindi a rischio di diventare un canale per infiltrarsi nella loro rete aziendale
Tra gli obiettivi della nuova struttura anche la sicurezza delle Piccole e Medie Imprese, 600mila delle quali già usufruiscono del servizio TIM Safe Web
Come si è evoluta l’offerta di sicurezza del colosso californiano, anche attraverso 7 miliardi di dollari investiti nell’arco degli ultimi cinque anni
Una cinquantina di nazioni e qualche centinaio di aziende firmano un accordo per rendere più sicuro il mondo online. Ma mancano le grandi cyber-potenze.
Mercato complessivamente al +2 percento nel 2019, a causa dell'esaurirsi di molti cicli di rinnovamento tecnologico e investimento nelle imprese
Dimension Data identifica i trend tecnologici che impatteranno concretamente sui processi delle aziende nel corso dei prossimi mesi
Annunciati due accordi per lo sviluppo di soluzioni tecnologiche in collaborazione con la Regione Sardegna e la romana Acea
Le aziende europee scelgono le tecnologie emergenti più delle imprese nordamericane. Merito anche del GDPR.
Difendersi dagli attacchi sempre più sofisticati, quelli di quinta generazione, richiede un approccio insieme tecnologico e culturale
Alcuni ricercatori hanno sfruttato il multihreading dei processori Intel per violare la sicurezza di un server OpenSSL
Il cryptojacking porta i server delle aziende a generare criptovalute a favore degli attaccanti, consumando anche notevoli quantità di risorse e di energia
L'acquisizione impatta su tutto il mercato IT: ecco perché IBM compra Red Hat e chi, direttamente o meno, ci può guadagnare
Si terrà domani a Milano la prima tappa della CPX l’evento organizzato da Check Point Software per discutere con partner, clienti e prospect di tutte le strategie utili a contrastare i sofisticati attacchi…
Arrow ECS ha organizzato due eventi per far conoscere alle imprese i vantaggi concreti del cloud, partendo da specifici casi di successo
Le tecniche applicate nello sviluppo del Malicious Threat Detector di RedSocks andranno a vantaggio delle soluzioni GravityZone
Tenere sotto controllo la supply chain dello sviluppo software non è semplice, ma alcune linee guida possono aiutare
Le vulnerabilità nei componenti usati dagli sviluppatori sono un vettore di attacco, spesso creato proprio da chi attacca
Qualys offre una piattaforma di cyber security in SaaS le cui funzioni possono essere anche assemblate in funzione delle proprie necessità
Completata l’acquisizione dell’azienda californiana attiva nella cloud threat defense per un importo di 173 milioni di dollari
L’automazione di Ansible si estende a soluzioni di sicurezza enterprise quali Check Point, Splunk e Snort
Uno studio rivela che per il 91% dei responsabili IT, la sicurezza è la preoccupazione numero uno
Circa 500 mila account di Google+ potrebbero essere interessati da un problema di sicurezza, Google lo risolve chiudendo la parte consumer del social network
Arrivano anche in Italia i servizi di Managed Detection and Response di F-Secure, potenziati dopo l'acquisizione di MWR
I confini delle reti aziendali si fanno sempre più indefiniti, con conseguenza importanti sulla gestione della cybersecurity
La criminalità sa sfruttare bene le evoluzioni tecnologiche e questa capacità impone un nuovo approccio per la difesa dei dati
Il cloud diventa a tutti gli effetti una componente dell’infrastruttura IT aziendale, va protetta di conseguenza con la stessa cura
Per crescere Axis Communications punta su una progressiva diversificazione dell’offerta, investendo sulle aree che promettono la maggior crescita grazie alla digitalizzazione
Le aziende devono abbandonare l'approccio "emergenziale" alla cybersecurity e considerarla come un rischio operativo, per essere al livello dei loro attaccanti
L'iniziativa Digital Peace Now concretizza il piano delineato da Microsoft oltre un anno fa, incentrato su norme internazionali condivise a tutela dei cittadini
Un sondaggio della società di security rivela contraddizioni e interpretazioni variabili nell’ambito della nuvola
Il cloud è più sicuro di un datacenter? Può esserlo, ma serve ugualmente una ottimizzazione del "sistema integrato" provider-utente
Numerosi gli istituti di credito interessati, tra cui BNL, BPM, Gruppo Carige, Fineco Bank, Intesa Sanpaolo e Banco Posta
Quasi due terzi dei consumatori italiani sono disposti a fornire i propri dati personali in cambio di servizi gratuiti o scontati
Intelligenza artificiale e piattaforme integrate per far fronte ad attacchi informatici sempre più sofisticati e ridurre la complessità nella gestione delle minacce
Una ricerca di Ponemon Institute sottolinea l’importanza del machine learning e della visibilità di rete su utenti e dispositivi IoT per combattere le minacce
Secondo una indagine Talend solo un terzo delle imprese europee risponde alle richieste di ottenere una copia dei dati personali. Va meglio fuori dalla UE.
Panda Patch Management mira a semplificare l'applicazione di patch e aggiornamenti sui nodi delle reti aziendali, agendo anche reattivamente in funzione delle minacce rilevate
La piattaforma Spark mira a proteggere la Enterprise of Things, ossia le nuove infrastrutture IT eterogenee delle imprese
Un’analisi su 3000 attacchi di tipo Business Email Compromise
Le password hanno ancora un ruolo, ma non dovrebbero essere usate da sole, utilizzandole nell'ambito di un’autenticazione a due fattori o ancora meglio multi-fattore
Nel report semestrale delle minacce, il nostro Paese è il primo in Europa e il decimo al mondo tra i più colpiti dal fenomeno
Nome lungo (Closed-Loop Email Analysis and Response) ma acronimo simpatico (Clear) per una soluzione che riduce i tempi di analisi del phishing da giorni a minuti
Massimizzare le risorse di IT security con le nuove funzionalità della soluzione Deep Discovery Inspector
Un report mostra come nella prima metà dell’anno i cybercriminali diffondono attacchi con malware non progettato per scopi specifici
La Zero Day Iniziative supporta i produttori IoT nel dare massima sicurezza ai dispositivi connessi prima che vengano commercializzati
SamSam, la minaccia che da tre anni colpisce utenti privati in tutto il mondo studiata insieme a un’azienda italiana esperta in analisi di cryptovalute
Ma solo la metà dei responsabili IT ritiene che le proprie aziende comprendano a fondo la differenza tra Machine Learning e Artificial Intelligence
In base alle informazioni della società di cybersecurity, il trojan Ursnif colpisce l’Italia tramite l’utilizzo di un file VBE che viene recapitato via mail tramite allegati ZIP
Una nuova soluzione fornisce alle piccole e medie imprese l’autenticazione a più fattori basata su cloud, facile da gestire e conveniente
Si amplia la gamma di soluzioni di security per la piattaforma, collegando più livelli di sicurezza
Una ricerca promossa da F5 Networks mostra che due aziende su cinque non hanno fiducia nel controllo delle applicazioni che utilizza. L’importanza degli strumenti avanzati
Con la soluzione GravityZone Security for Storage, rilevamento pronto delle minacce e gestione efficiente negli ambienti conformi all’ICAP
Un’indagine condotta con Ponemon mostra che il 70% degli intervistati afferma che l’automazione è molto importante per la sicurezza, ma più della metà vede ostacoli nel percorso
Un’appliance di sicurezza e un proxy di accesso per rispondere alle esigenze di security più sofisticate
Protezione e prestazioni al top per la nuova soluzione all-inclusive che fa parte della famiglia 23000 dello specialista di cybersecurity
Basata sulla piattaforma SaaS Polaris, l’applicazione Radar sfrutta il machine learning e accelera il ripristino dopo attacchi ransomware e minacce simili