Categoria

Sicurezza

24-06-2022
Perché la leadership conta sempre di più anche nella sicurezza IT

Rick Vanover e Dave Russell di Veeam indicano i quattro passi fondamentali che le aziende possono fare per dare priorità alla cybersecurity a livello di leadership

21-06-2022
Hitachi Vantara: 4 aziende su 5 sotto attacco ransomware nell'ultimo anno

I sistemi storage e i dati basati su cloud sono tra quelli maggiormente presi di mira, con i rischi più gravi dovuti alle vulnerabilità del software applicativo

21-06-2022
VMware: il cybercrime punta sempre di più al settore finanziario

Il quinto rapporto annuale Modern Bank Heists evidenzia un drastico aumento di attacchi distruttivi e ransomware, frutto di metodi di attacco sempre più aggressivi e sofisticati

20-06-2022
Trend Micro: nella cybersecurity preoccupa la crescita delle superfici di attacco

20-06-2022
Il ruolo strategico del CISO e i focus per ottimizzarlo

Oggi si chiede un più forte approccio alla cybersecurity a livello dirigenziale, il che porta i CISO ad avere un ruolo sempre più chiave in azienda. Per sfruttare questa occasione è necessario concentrarsi…

16-06-2022
Cyber security: le aziende italiane seguono ancora vecchie logiche

Per Vectra AI le imprese nazionali puntano troppo sulla prevenzione degli attacchi e troppo poco sulla reazione alle brecce nelle reti

10-06-2022
Cisco, una piattaforma unificata per la cloud security

La nuova visione strategica per la sicurezza end-to-end degli ambienti ibridi multi-cloud è incentrata sul progetto Cisco Security Cloud, una piattaforma completa e aperta senza lock-in

09-06-2022
Cohesity: la cyber security è anche un problema di collaborazione

I team IT e quelli focalizzati sulla cyber security non collaborano abbastanza fra loro, il che rende le imprese più esposte alle minacce informatiche

07-06-2022
Offensive security: IBM compra Randori

IBM assorbe la piattaforma e i servizi che Randori ha sviluppato in campo red teaming e Attack Surface Management

07-06-2022
Palo Alto Networks con Thales per la sicurezza Zero Trust

Migrazioni al cloud protette attraverso l’autenticazione a più fattori e il controllo accessi, riducendo il rischio di violazioni

06-06-2022
Stormshield: un client VPN per le grandi imprese

Dalla collaborazione tecnologica con TheGreenBow arriva un client VPN pensato per le esigenze enterprise

06-06-2022
Hornetsecurity, il backup per l’era dell’hybrid working

365 Total Protection Enterprise Backup di Hornetsecurity integra nativamente negli ambienti Microsoft 365 funzioni estese per il backup, che resta la forma di protezione più solida per qualsiasi classe…

31-05-2022
Microsoft Entra: il nuovo Identity Management secondo Redmond

Microsoft riorganizza e amplia l'offerta IAM pensando alle esigenze del multicloud e delle nuove identità digitali, portando al debutto la famiglia Entra

31-05-2022
Reply: alla cyber security serve automazione

L'automazione è la strada per gestire la complessità della sicurezza IT, spiega Reply. Specialmente negli ambiti che stanno diventando più critici per aziende e consumatori.

25-05-2022
Oracle, arriva la gestione integrata delle minacce in cloud

Aumentano le difese nella Oracle Cloud Infrastructure e nello stack di applicazioni con nuove funzionalità come il firewall gestito in collaborazione con Palo Alto Networks

24-05-2022
Stormshield: come proteggere le postazioni di lavoro

Cinque consigli su come intervenire per aumentare la cyber security dei dipendenti negli scenari di lavoro ibrido

23-05-2022
BYOK, CYOK e HYOK: così le aziende si gestiscono da sole la crittografia dei dati

Sono servizi che sempre più i cloud provider stanno proponendo alle aziende clienti. Si tratta di sistemi di gestione completa delle chiavi di crittografia che Thales ha già sperimentato ampiamente.

23-05-2022
Innovazione e cyber security: un rapporto da consolidare

Fare digitalizzazione oggi significa anche fare cyber security, un approccio che il PNRR ha sposato ma che deve anche mettere bene in pratica. Ne abbiamo parlato con Fabrizio Croce, VP Sales South Europe…

23-05-2022
Red Hat, a che punto è la sicurezza di Kubernetes

Il report The State of Kubernetes Security for 2022 esamina le sfide legate allo sviluppo cloud-native e come le aziende le affrontano per proteggere applicazioni e ambienti IT

19-05-2022
2021 annata record per il ransomware, in crescita attacchi e riscatti

Group-IB presenta il suo report annuale sul ransomware, che è sempre più diffuso e garantisce guadagni in crescita.

18-05-2022
Assured OSS, la strada di Google per l'open source sicuro

Con Assured Open Source Software, Google mette a disposizione degli utenti la sua esperienza nel controllo del codice open source

17-05-2022
Perché oggi il ransomware colpisce tutti, senza distinzione

In questa riflessione, Rick Vanover, Senior Director, Product Strategy di Veeam, spiega pereché proteggere il proprio business contro i cyber-attacchi richieda di seguire alcuni principi fondamentali…

13-05-2022
Lo CSIRT: ecco da dove passano i cyber attacchi russi

Le azioni ostili di questi giorni sfruttano vulnerabilità note: lo CSIRT indica quelle da risolvere con la massima urgenza

12-05-2022
Cyber security: gli MSP sono nel mirino

I cyber criminali attaccano sempre più i Managed Service Provider per penetrare nelle reti dei loro clienti. Una difesa deguata richiede collaborazione e chiarezza tra tutte le controparti.

10-05-2022
Syneto, al fianco delle Pmi per la protezione dei dati

Anche nelle Pmi gli It manager stanno registrando un cambio di ruolo, contribuendo alle decisioni del business. Per aiutarli ad acquisire le competenze necessarie, Syneto ha lanciato la seconda edizione…

10-05-2022
Anche Deloitte gioca la carta della cloud security

Con Cloud Security Management by Deloitte nasce una piattaforma per la protezione degli ambienti multicloud. Che piacerà soprattutto alle grandi imprese.

09-05-2022
IDC: cybersecurity, la guerra cambia anche le strategie aziendali di sicurezza e privacy

Una survey evidenzia un aumento degli incidenti di sicurezza IT dopo lo scoppio del conflitto in Ucraina: per i CISO europei occorre una nuova consapevolezza

05-05-2022
Cyberwar Russia-Ucraina: i rischi per le infrastrutture critiche

Le azioni cyber della Russia sono state meno aggressive del previsto, il che però non deve far pensare alle aziende che non possano essere vittime collaterali di un conflitto che è anche digitale

29-04-2022
Check Point: i costi totali del ransomware sono 7 volte quelli del riscatto

Il riscatto pagato è solo una piccola componente del totale, che comprende anche risposta e ripristino, spese legali e costi di monitoring

28-04-2022
Hornetsecurity: come si protegge Microsoft 365

Con 365 Total Protection, la software house tedesca propone una piattaforma cloud trasversale per la sicurezza e la compliance delle comunicazioni email della soluzione Microsoft

28-04-2022
WatchGuard: Vector Capital prende il controllo

Vector Capital diventa l’azionista di maggioranza di WatchGuard e conferma l’approccio orientato agli MSP

26-04-2022
Trend Micro, la cybersecurity unificata in una piattaforma

L’ecosistema tecnologico di Trend Micro One comprende integrazioni native e di terze parti, per offrire visibilità e controllo su tutta la superficie di attacco

22-04-2022
Come e perché passare da DevOps a DevSecOps

Lucy Kerner, security global strategy and evangelism director di Red Hat, spiega come integrare la Sicurezza nelle attività di sviluppo software, puntando su automazione, standard aperti e zero trust

22-04-2022
Corvallis e ITsMine, una partnership nel segno della protezione dei dati sensibili

L’obiettivo è offrire al mercato un approccio nuovo per rispondere alle nuove sfide ampliando l’efficacia delle soluzioni classiche di Data Loss Prevention

19-04-2022
Locked Shields 2022: la NATO fa le sue prove di cyber difesa

Al via Locked Shields 2022, l'esercitazione NATO su come difendere una nazione da una guerra cyber mirata e coordinata

14-04-2022
Lo CSIRT avvisa: in corso azioni mirate contro i sistemi industriali

Codice malevolo attacca alcuni sistemi ICS e SCADA, per estrarre informazioni ma anche per prendere il controllo delle infrastrutture OT

12-04-2022
Trend Micro: in Italia il ransomware non demorde

Il nostro si conferma tra i Paesi più colpiti dai cybercriminali anche nei primi mesi del 2022

11-04-2022
L’italianità è sempre più un requisito strategico fondamentale per la cybersecurity

Il CEO di Tinexta Cyber Marco Comastri commenta le recenti disposizioni in materia di cybersecurity emesse in seguito alla crisi internazionale in atto

06-04-2022
Palo Alto Networks, un servizio Next-Generation Firewall gestito per AWS

Per accelerare il percorso verso il cloud, la nuova offerta coniuga la sicurezza con la semplicità e la scalabilità

31-03-2022
DGS e Check Point Software, si rafforza l’alleanza nel segno della cyber security

Alla luce dell’impennata nell’ultimo anno degli attacchi informatici, protezione degli asset digitali e garanzia di business continuity salgono ai primi posti fra le priorità delle imprese in Italia

31-03-2022
Dal PNRR i primi 25 milioni per la cyber security della PA

L'ACN coordina due nuovi filoni di finanziamento per la valutazione e il potenziamento della security posture delle PA nazionali

28-03-2022
Cosa si intende per architetture SASE e perché rivoluzioneranno la protezione aziendale

Introdotto nel 2019 da Gartner, l’acronimo SASE sale alla ribalta come approccio vincente nella gestione della rete fuori dal perimetro aziendale e della sicurezza di dati ed endpoint.

25-03-2022
La data protection trasversale di Hornetsecurity

Le piattaforme di Hornetsecurity mirano a proteggere i dati aziendali là dove effettivamente si trovano: lungo i canali della posta elettronica e "at rest" negli ambienti server

25-03-2022
GTT Secure Connect: SASE per la sicurezza cloud delle imprese

Il servizio GTT Secure Connect sfrutta le tecnologie Palo Alto Networks per un accesso sicuro alle risorse d'impresa

23-03-2022
IBM, più sicurezza per gli ambienti hybrid multicloud

Unified Cloud Orchestrator aiuta le imprese a proteggere i dati rafforzando la sicurezza su più ambienti cloud con una vista unificata

22-03-2022
Da F-Secure e McAfee Enterprise nascono WithSecure e Skyhigh

F-Secure e McAfee Enterprise hanno comunicato la denominazione dei filoni di business dedicati al comparto aziendale

22-03-2022
La Casa Bianca: cresce il rischio di attacchi cyber russi

L'intelligence USA indica che Mosca starebbe valutando l'idea di aumentare il volume degli attacchi cyber contro l'Occidente

21-03-2022
Group-IB supporta CERTFin nella tutela del Finance

Partnership tecnologica con ABI Lab per la società attiva nella cybersecurity per fornire consulenzesulle principali minacce per il settore finanziario e sulle contromisure necessarie

17-03-2022
Personal Data: cyber security ad ampio spettro

Personal Data si propone come system integrator sempre più ricco di soluzioni e servizi per la cyber security, spaziando anche verso l'ambito industriale e OT

15-03-2022
Russia-Ucraina: i tratti della guerra cyber

Il confronto Kyiv-Mosca si gioca anche in una guerra digitale che coinvolgerà anche le altre nazioni. Una escalation che ha nel mirino alcuni settori specifici.

08-03-2022
Google: 5,4 miliardi di dollari per Mandiant

Google investe per assorbire le competenze e i prodotti di Mandiant, pronti a rafforzare la proposta cyber security di Google Cloud

03-03-2022
CSIRT: è il momento della difesa preventiva

Lo CSIRT italiano indica alle aziende come non diventare vittime collaterali del conflitto russo-ucraino, che si svolge anche nel digitale

28-02-2022
Sicurezza e Active Directory: cosa fare per proteggere il servizio di Microsoft

Il servizio Active Directory è stata coinvolto in più di una "falla" rilevante, negli ultimi mesi: farne a meno non si può certamente, difenderlo è sempre possibile

24-02-2022
Veeam: il punto sulla data protection in un report aggiornato

Una ricerca rileva che il 67% delle aziende si sta rivolgendo a soluzioni basate sul cloud per proteggere i propri dati, mentre la capacità di recuperare i dati dagli attacchi ransomware continua a guidare…

22-02-2022
Perché Automazione, AI e ML sono sempre più essenziali per la sicurezza OT 

Una riflessione di Palo Alto Networks su cosa occorre fare per contrastare i crescenti attacchi ai sistemi hardware e software che monitorano o controllano asset, apparati e processi produttivi, favoriti…

21-02-2022
Perché il Mobile Device Management conta sempre di più anche per le PMI

Non sono solo le grandi aziende a fare attenzione alla sicurezza dei dispositivi mobili, ma anche le piccole e medie imprese. È proprio sulle specifiche esigenze delle PMI che il team Android di Google…

21-02-2022
La cyber security che si può fare gratis

Ci sono diversi servizi e strumenti gratuiti che un'azienda può usare per proteggersi. La Cybersecurity and Infrastructure Security Agency statunitense indica quali.

15-02-2022
Trend Micro: il 94% dei responsabili IT e di business italiani teme il ransomware

Ma solo il 63% degli incaricati IT discute dei rischi cyber con il management almeno una volta alla settimana, rivela uno studio

14-02-2022
Saviynt, l’ora dell’Identity Security

L’identità digitale per il nuovo perimetro della sicurezza dagli attacchi nel nuovo scenario di oggi, che vede cloud e multicloud sempre più gettonati 

10-02-2022
Check Point: quanto crescono i gap nella security col remote working

Una indagine conferma che sono molte le aziende non hanno ancora implementato soluzioni di security adeguate per i dipendenti che lavorano da remoto

Speciali Tutti gli speciali

Webinar

Advanced Cluster Security: come si mette davvero al sicuro il cloud

Download

Le regole del multicloud

Speciale

Il digitale nella Sanità: nuove frontiere per nuove esigenze

Speciale

L’AI nelle aziende: intelligenza in crescita

Monografia

Cyber Security: l’azienda al sicuro

Calendario Tutto

Giu 30
Più semplice, veloce e sicura: scopri le novità della soluzione di Managed File Transfer GoAnywhere

Magazine Tutti i numeri

ImpresaCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter