Categoria

Sicurezza

26-01-2023
Data Protection Day: è anche questione di policy

Serve riflettere sullo stato attuale delle normative sulla protezione dei dati e sulla loro evoluzione, per evitare incongruenze che mettano a rischio i dati stessi

26-01-2023
Protezione e privacy dei dati: quali priorità?

Alla vigilia del Data Privacy Day del 28 gennaio, Vincenzo Costantino di Commvault riflette sulle dieci priorità per il 2023

25-01-2023
Sunrise, il progetto UE per proteggere le infrastrutture critiche

L'iniziativa UE Sunrise punta allo sviluppo di tecnologie e soluzioni utili a "blindare" le infrastrutture critiche contro eventi catastrofici

23-01-2023
La DLP "blindata" di ITsMine

L'israeliana ITsMine propone l'approccio delle Virtual Vault: "casseforti" software per il controllo dei dati anche in scenari di collaborazione distribuita

23-01-2023
Cisco, la sicurezza IT segue la rotta della security resilience

Scenario di mercato, trend, numeri e case study. Il vendor inquadra il tema della sicurezza, sempre più baricentrico nella strategia e offerta aziendale. Occorre passare da un modello stand-alone, isolato…

20-01-2023
Sicurezza delle API: presi a T-Mobile i dati di 37 milioni di clienti

Una API non proprio blindata si fa sottrarre i dati di 37 milioni di account in un data breach andato avanti per quasi due mesi

20-01-2023
Cybercrime Atlas Initiative: il WEF spinge per la collaborazione in campo cybersecurity

La Cybercrime Atlas Initiative vuole realizzare una vera condivisione delle informazioni sul cybercrime, coinvolgendo tutte le parti in causa

17-01-2023
Veeam: cresce la preoccupazione per la protezione dei dati negli ambienti IT ibridi

L’indagine Data Protection Trends Report 2023 mostra che i budget per il backup dei dati continuano ad aumentare per proteggere i dati nel cloud ibrido e per difendersi dal ransomware

13-01-2023
Sicurezza: chi scende e chi sale secondo Canalys

Il Global Cybersecurity Leadership Matrix 2022 ci dice qualcosa sui vendor di sicurezza.

11-01-2023
Campagne malware: com'è andato il 2022

Cert-Agid ha pubblicato una analisi sull'andamento delle campagne malware che hanno colpito l'Italia nel 2022

10-01-2023
Proofpoint: il fattore chiave della cyber security è quello umano

I dati non si perdono da soli. Sono le persone a smarrirli. È il momento di cambiare il modo in cui li proteggiamo.

10-01-2023
Nasce CTone, l'anima di Trend Micro per la cyber security 5G

CTone punta a una piattaforma di sicurezza da implementare in ambienti Private 5G e OpenRAN, con una precisa focalizzazione sul mondo industriale

14-12-2022
Hybrid working e sicurezza non sempre vanno bene insieme

Un'analisi Canon indica che il lavoro ibrido non è supportato da processi documentali davvero sicuri: servono approcci diversi e nuove tecnologie

13-12-2022
Protezione dei bot e sicurezza di Web e API: è l’ora del Zero Trust

In questa riflessione, Lori MacVittie, Distinguished Engineer di F5, spiega i tre motivi per cui l'adozione dell’approccio Zero Trust porta alla protezione dei bot e alla sicurezza di Web e API

07-12-2022
Zero Trust: l'Italia è messa bene

Una indagine Zscaler indica che quasi tutte le aziende italiane usano o hanno pianificato di usare soluzioni Zero Trust

06-12-2022
IoMT: Palo Alto Networks ha una nuova soluzione

Medical IoT Security si propone come una piattaforma Zero Trust per i dispositivi medicali connessi, facendo leva su una buona dose di AI e automazione

04-12-2022
Proofpoint: il fattore umano è il rischio principale

Il 94% dei responsabili della sicurezza italiani considera l’interazione umana una delle principali fonti di rischio.

30-11-2022
Obiettivo resilienza IT: ecco le tre risorse chiave a disposizione dei CIO

Una cultura consapevole del rischio, consolidamento e automazione, e infine un piano completo di BC/DR sono i fattori essenziali illustrati dal CIO di Commvault in questa riflessione

29-11-2022
Red Hat, è ancora la sicurezza la priorità al top degli investimenti IT

Il campione dell’open source pubblica il suo Global Customer Tech Outlook 2023, che segnala tra l’altro un aumento degli investimenti per proteggere reti, cloud e dati

29-11-2022
Direttiva NIS2: la UE potenzia la sua cyber security

La direttiva NIS2 sostituisce la precedente NIS cercando di armonizzare e potenziare l'approccio degli Stati membri alla cyber security

29-11-2022
InfoCert: come contrastare i rischi di compromissione delle caselle email

Arriva Mail Defender, soluzione di monitoraggio continuo delle mail realizzata in collaborazione con Swascan

25-11-2022
Cohesity DataHawk, la nuova protezione dato-centrica

La nuova offerta SaaS di Cohesity combina funzionalità di scansione delle minacce, intelligence, classificazione dei dati e cyber vaulting con l’obiettivo di proteggere i dati aziendali, ripristinandoli…

24-11-2022
Servizi: Deloitte punta su EDR e Identity Management

Saranno disponibili in tutto il mondo i servizi MXDR e Digital Identity che sono stati testati negli USA

24-11-2022
Rischio cyber security per il settore Oil&Gas

Uno studio del Governo USA segnala che il mondo Oil&Gas è troppo vulnerabile ad attacchi cyber sempre più mirati e pericolosi. 

11-11-2022
La UE vuole una cyber Difesa europea più forte

Il conflitto russo-ucraino ha cambiato anche lo scenario della cyber Difesa, la UE risponde con la nuova EU Policy on Cyber Defence

08-11-2022
AppGuard, il malware disruptor si fa spazio in Italia

Un tool che applica una metodologia di protezione unica nel suo genere, non una soluzione di end point protection tradizionale , che risponde alla filosofia ‘Protection without detection’ in grado di…

07-11-2022
Kaspersky: come cambiano gli attacchi DDoS

Meno hacktivisti e più cyber criminali professionisti: ecco come sta mutando il panorama degli attacchi DDoS

07-11-2022
Sophos, la cybersecurity è sempre più un servizio

Una chiacchierata a tutto campo con il management della società per capire come sta evolvendo l’approccio alla luce delle nuove minacce informatiche

04-11-2022
Veeam: la modern data protection sempre più indispensabile per la sicurezza dei workload in cloud

Il Cloud Protection Trends Report per il 2023 identifica cosa che spinge l’IT a cambiare strategie, ruoli e metodi relativi alla produzione e alla protezione dei carichi di lavoro ospitati nel cloud

04-11-2022
Cosa sappiamo del data breach di FourB, fornitore di Vodafone Italia

Vodafone Business ha subito una sottrazione di dati personali a causa della violazione dei sistemi di un suo partner commerciale. Un caso tipico di supply chain attack.

03-11-2022
Il valore di un approccio alla cyber security focalizzato sugli avversari

Non tutti i team di cyber security sanno quanto sia importate comprendere davvero quali sono gli avversari che hanno maggiori probabilità di colpire la propria azienda

02-11-2022
Anche Dropbox ha la sua falla causa phishing

Un attacco mirato via phishing ruba credenziali di sviluppatori Dropbox per accedere al codice ospitato su GitHub. Nessun problema, pare, per gli utenti.

26-10-2022
IoT e smart device: la sicurezza fa la differenza

Una indagine UL Solutions indica che gli utenti considerano ormai essenziale l'affidabilità delle soluzioni smart, a cui affidano dati sempre più critici

21-10-2022
La nuova threat intelligence secondo Vectra AI

Con Attack Signal Intelligence i principi della threat intelligence si applicano, grazie al machine learning, anche agli attacchi sconosciuti

17-10-2022
I tre fattori che spingono a investire in cyber security

Secondo Gartner si spende per la cyber security guidati da tre evoluzioni: hybrid working, cloudification, Zero Trust

17-10-2022
Kaspersky: servizi e prodotti per mettere i clienti al sicuro

Il lavoro di protezione dei clienti si svolge su più fronti. Da una parte una protezione proattiva efficiente per bloccare gli attacchi sul nascere, dall’altra i corsi di formazione per rendere i dipendenti…

12-10-2022
La nuova cyber security di Google Cloud

In attesa dei frutti dell'acquisizione di Mandiant, la sicurezza per Google Cloud è sempre più integrata con le piattaforme applicative

04-10-2022
VEM, l’augmented system integrator dei tempi moderni

Stefano Bossi, Amministratore Delegato di VEM sistemi, racconta i fatti salienti dell’ultimo biennio: attività, iniziative, numeri, percorsi innovativi, progetti in ‘fieri’ e nel cassetto, aspettando…

29-09-2022
Sababa Security, la sicurezza è un servizio Made in Italy

Con Sababa MDR 2.0, la società italian offre una soluzione per la protezione degli asset aziendali che include anche un servizio gestito e un Security Team a disposizione

23-09-2022
CrowdStrike, la sicurezza parte dalla visibilità

Difficile proteggere quello che non si vede e difendersi da attacchi che non si rilevano. Per questo CrowdStrike potenzia le sue piattaforme con nuove funzioni di XDR e visibility.

23-09-2022
Commvault, la cyber deception in SaaS con Metallic ThreatWise

Il nuovo servizio identifica e contiene le minacce ransomware, con la rilevazione anticipata e una strategia Zero Loss

21-09-2022
Aruba Networks, la cyber security che viene dall'integrazione

Lo scenario della cyber security si è complicato e le aziende vanno protette con un mix di prodotti e tecnologie che si fa efficace solo grazie all'integrazione, anche tra vendor diversi

16-09-2022
Cyber Resilience Act, arriva il marchio CE per la cyber security

Il Cyber Resilience Act impone precisi requisiti di cyber security ai prodotti commercializzati nell'Unione Europea e ai loro produttori. La sicurezza cyber viene in sostanza equiparata alla sicurezza…

14-09-2022
Cyber security: le aziende vogliono più semplicità

Troppe soluzioni da gestire e troppi vendor con cui avere a che fare: ora le aziende pensano al consolidamento della loro infrastruttura di sicurezza

12-09-2022
Documenti NATO in vendita sul Dark Web

Una violazione alle reti dello Stato Maggiore portoghese avrebbe portato al furto di centinaia di documenti riservati NATO, ora in vendita sul Dark Web

09-09-2022
Perché il Retail è nel mirino del ransomware

Il 77% degli operatori Retail nel mondo è stato oggetto di un attacco.

09-09-2022
Endian: AI "sicura" per le PMI grazie alla ricerca UE

Il vendor altoatesino di cyber security partecipa al progetto di ricerca SME 5.0 finanziato dall’Unione Europea

08-09-2022
Trend Micro, la cybersecurity mette le ali al 5G privato

Numerose aziende globali affermano di essere pronte a collaborare con i partner per realizzare progetti innovativi di security sulle reti private 5G

08-09-2022
Cato Networks protegge la rete globale del Gruppo Gnutti Carlo

Il produttore bresciano ha scelto Cato SASE Cloud per la connessione e la protezione di tutte le sue strutture e utenti nel mondo, anche in Cina. Con una sicurezza che è valsa anche un premio.

07-09-2022
Torna la maratona della Reply Cyber Security Challenge

Conto alla rovescia per la Reply Cyber Security Challenge, aperta agli appassionati di cyber security di tutto il mondo

07-09-2022
Ma l'approccio SASE funziona davvero? Sì, però...

L'efficacia delle implementazioni SASE dipende dalla propria strategia di sicurezza e dall'approccio alla trasformazione della rete in logica SD-WAN

02-09-2022
Rischio cyber warfare: le assicurazioni si sfilano?

Parte dai Lloyd's il segnale che nel nuovo scenario geopolitico digitale proteggere tutte le forme di rischio cyber è diventato impossibile

01-09-2022
Fileless malware: cosa è e come funziona

Malgrado i picchi registrati nel 2017, 2019 e 2021, gli attacchi tramite “fileless malware” sono per lo più incompresi e suscitano domande sul loro funzionamento. Gli strumenti di cybersecurity sono davvero…

31-08-2022
Trend Micro: in Italia l'80% delle aziende teme attacchi ransomware, di phishing e IoT

Un recente studio rivela le difficoltà derivanti dagli approcci manuali nella mappatura della superficie di attacco

31-08-2022
Cyber security: sei falsi miti da sfatare

La sicurezza cyber non è più da tempo un problema solo tecnico. E' anche una questione manageriale che richiede una buona comprensione dello scenario che si affronta.

30-08-2022
Google lancia un "bounty program" per il suo open source

Lo Open Source Software Vulnerability Reward Program chiama gli esperti a scoprire le falle nelle supply chain dei principali progetti di Google

25-08-2022
Trend Micro e Schneider Electric in partnership per la sicurezza dell’Industrial IoT

L’accordo guarda alla messa in sicurezza dei progetti IoT e Industry 4.0, sempre più esposti alle vulnerabilità

24-08-2022
Proofpoint, arriva la Intelligent Compliance Platform

La soluzione integrata offre alle aziende garanzie di conformità normativa semplificando contemporaneamente le pratiche di protezione legale

22-08-2022
Palo Alto Networks, arriva un nuovo servizio gestito di detection and response

Unit 42 MDR è in grado di offrire rilevamento, indagine e risposta alle minacce in modo costante, grazie alla combinazione della tecnologia Cortex XDR con threat intelligence e threat hunting avanzate…

08-08-2022
Security-as-Code: cosa è e come funziona l’approccio dinamico alla cyber security

Gestire la sicurezza in modo tradizionale non va bene per il cloud, Security-as-Code promette la stessa elasticità degli altri approcci software-defined

Speciali Tutti gli speciali

Speciale

Red Hat Summit Connect e Open Source Day

Download

La nuova cyber security: cosa ne pensano i CISO italiani

Speciale

Internet of Things in Italia: Sviluppo e Novità

Monografia

La sostenibilità al centro

Speciale

Software Enterprise

Calendario Tutto

Feb 16
Commvault Connections on the Road | Milano
Mar 22
IDC Future of Work
Giu 08
MSP DAY 2023 - 8/9 Giugno

Magazine Tutti i numeri

ImpresaCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter