Categoria

Sicurezza

23-09-2022
Commvault, la cyber deception in SaaS con Metallic ThreatWise

Il nuovo servizio identifica e contiene le minacce ransomware, con la rilevazione anticipata e una strategia Zero Loss

21-09-2022
Aruba Networks, la cyber security che viene dall'integrazione

Lo scenario della cyber security si è complicato e le aziende vanno protette con un mix di prodotti e tecnologie che si fa efficace solo grazie all'integrazione, anche tra vendor diversi

16-09-2022
Cyber Resilience Act, arriva il marchio CE per la cyber security

Il Cyber Resilience Act impone precisi requisiti di cyber security ai prodotti commercializzati nell'Unione Europea e ai loro produttori. La sicurezza cyber viene in sostanza equiparata alla sicurezza…

14-09-2022
Cyber security: le aziende vogliono più semplicità

Troppe soluzioni da gestire e troppi vendor con cui avere a che fare: ora le aziende pensano al consolidamento della loro infrastruttura di sicurezza

12-09-2022
Documenti NATO in vendita sul Dark Web

Una violazione alle reti dello Stato Maggiore portoghese avrebbe portato al furto di centinaia di documenti riservati NATO, ora in vendita sul Dark Web

09-09-2022
Perché il Retail è nel mirino del ransomware

Il 77% degli operatori Retail nel mondo è stato oggetto di un attacco.

09-09-2022
Endian: AI "sicura" per le PMI grazie alla ricerca UE

Il vendor altoatesino di cyber security partecipa al progetto di ricerca SME 5.0 finanziato dall’Unione Europea

08-09-2022
Trend Micro, la cybersecurity mette le ali al 5G privato

Numerose aziende globali affermano di essere pronte a collaborare con i partner per realizzare progetti innovativi di security sulle reti private 5G

08-09-2022
Cato Networks protegge la rete globale del Gruppo Gnutti Carlo

Il produttore bresciano ha scelto Cato SASE Cloud per la connessione e la protezione di tutte le sue strutture e utenti nel mondo, anche in Cina. Con una sicurezza che è valsa anche un premio.

07-09-2022
Torna la maratona della Reply Cyber Security Challenge

Conto alla rovescia per la Reply Cyber Security Challenge, aperta agli appassionati di cyber security di tutto il mondo

07-09-2022
Ma l'approccio SASE funziona davvero? Sì, però...

L'efficacia delle implementazioni SASE dipende dalla propria strategia di sicurezza e dall'approccio alla trasformazione della rete in logica SD-WAN

02-09-2022
Rischio cyber warfare: le assicurazioni si sfilano?

Parte dai Lloyd's il segnale che nel nuovo scenario geopolitico digitale proteggere tutte le forme di rischio cyber è diventato impossibile

01-09-2022
Fileless malware: cosa è e come funziona

Malgrado i picchi registrati nel 2017, 2019 e 2021, gli attacchi tramite “fileless malware” sono per lo più incompresi e suscitano domande sul loro funzionamento. Gli strumenti di cybersecurity sono davvero…

31-08-2022
Trend Micro: in Italia l'80% delle aziende teme attacchi ransomware, di phishing e IoT

Un recente studio rivela le difficoltà derivanti dagli approcci manuali nella mappatura della superficie di attacco

31-08-2022
Cyber security: sei falsi miti da sfatare

La sicurezza cyber non è più da tempo un problema solo tecnico. E' anche una questione manageriale che richiede una buona comprensione dello scenario che si affronta.

30-08-2022
Google lancia un "bounty program" per il suo open source

Lo Open Source Software Vulnerability Reward Program chiama gli esperti a scoprire le falle nelle supply chain dei principali progetti di Google

25-08-2022
Trend Micro e Schneider Electric in partnership per la sicurezza dell’Industrial IoT

L’accordo guarda alla messa in sicurezza dei progetti IoT e Industry 4.0, sempre più esposti alle vulnerabilità

24-08-2022
Proofpoint, arriva la Intelligent Compliance Platform

La soluzione integrata offre alle aziende garanzie di conformità normativa semplificando contemporaneamente le pratiche di protezione legale

22-08-2022
Palo Alto Networks, arriva un nuovo servizio gestito di detection and response

Unit 42 MDR è in grado di offrire rilevamento, indagine e risposta alle minacce in modo costante, grazie alla combinazione della tecnologia Cortex XDR con threat intelligence e threat hunting avanzate…

08-08-2022
Security-as-Code: cosa è e come funziona l’approccio dinamico alla cyber security

Gestire la sicurezza in modo tradizionale non va bene per il cloud, Security-as-Code promette la stessa elasticità degli altri approcci software-defined

01-08-2022
Corvallis si rafforza con acquisizioni

Corvallis prende Lan & Wan Solutions Srl e un ramo di azienda di Teknesi Srl

01-08-2022
C'è stato il dump dei dati attribuiti (male) alla Agenzia delle Entrate

Come promesso, un affiliato del gruppo LockBit ha reso pubblici i dati inizialmente attribuiti alla Agenzia delle Entrate. Ma che erano di tutt'altra realtà.

28-07-2022
Capgemini: per le smart factory, attenzione all’aumento degli attacchi informatici nei prossimi 12 mesi

Un report rivela che più della metà delle imprese manifatturiere prevede che il numero degli attacchi cresca nell’arco dell’anno, ma nonostante questo non vi è ancora adeguata preparazione

25-07-2022
LockBit: data leak per l'Agenzia delle Entrate

Ben 100 GB di dati "rapiti" all'Agenzia delle Entrate, a rischio pubblicazione entro sei giorni

22-07-2022
Proteggere Active Directory in dieci passi

Comprendere le tattiche più comuni utilizzate dagli avversari per colpire Active Directory può aiutare le aziende a difendere il sistema. Una sfida che si vince con gli strumenti giusti.

21-07-2022
La UE: gli attacchi cyber russi a rischio di escalation

Aziende e organizzazioni europee pagano il lato cyber della guerra tra Russia e Ucraina, sottolinea la UE. Che però ha ben pochi margini di intervento.

19-07-2022
I cinque punti cardine di DevSecOps secondo CrowdStrike

I cybercriminali sfruttano le vulnerabilità del software per sferrare attacchi sempre più pericolosi verso le aziende: è importante fare della sicurezza informatica il pilastro della propria strategia…

15-07-2022
NIDO, la cyber security nel mirino

Alla scoperta della società che propone in Italia le soluzioni di Entrust, player di livello globale per l'emissione di credenziali e la sicurezza digitale

28-06-2022
A10 Networks: come le imprese vedono la resilienza digitale

Essere "solidi" ma anche flessibili è il nuovo mantra delle imprese, che però si trovano davanti diverse esigenze e tecnologie da combinare insieme

24-06-2022
Perché la leadership conta sempre di più anche nella sicurezza IT

Rick Vanover e Dave Russell di Veeam indicano i quattro passi fondamentali che le aziende possono fare per dare priorità alla cybersecurity a livello di leadership

21-06-2022
Hitachi Vantara: 4 aziende su 5 sotto attacco ransomware nell'ultimo anno

I sistemi storage e i dati basati su cloud sono tra quelli maggiormente presi di mira, con i rischi più gravi dovuti alle vulnerabilità del software applicativo

21-06-2022
VMware: il cybercrime punta sempre di più al settore finanziario

Il quinto rapporto annuale Modern Bank Heists evidenzia un drastico aumento di attacchi distruttivi e ransomware, frutto di metodi di attacco sempre più aggressivi e sofisticati

20-06-2022
Trend Micro: nella cybersecurity preoccupa la crescita delle superfici di attacco

20-06-2022
Il ruolo strategico del CISO e i focus per ottimizzarlo

Oggi si chiede un più forte approccio alla cybersecurity a livello dirigenziale, il che porta i CISO ad avere un ruolo sempre più chiave in azienda. Per sfruttare questa occasione è necessario concentrarsi…

16-06-2022
Cyber security: le aziende italiane seguono ancora vecchie logiche

Per Vectra AI le imprese nazionali puntano troppo sulla prevenzione degli attacchi e troppo poco sulla reazione alle brecce nelle reti

10-06-2022
Cisco, una piattaforma unificata per la cloud security

La nuova visione strategica per la sicurezza end-to-end degli ambienti ibridi multi-cloud è incentrata sul progetto Cisco Security Cloud, una piattaforma completa e aperta senza lock-in

09-06-2022
Cohesity: la cyber security è anche un problema di collaborazione

I team IT e quelli focalizzati sulla cyber security non collaborano abbastanza fra loro, il che rende le imprese più esposte alle minacce informatiche

07-06-2022
Offensive security: IBM compra Randori

IBM assorbe la piattaforma e i servizi che Randori ha sviluppato in campo red teaming e Attack Surface Management

07-06-2022
Palo Alto Networks con Thales per la sicurezza Zero Trust

Migrazioni al cloud protette attraverso l’autenticazione a più fattori e il controllo accessi, riducendo il rischio di violazioni

06-06-2022
Stormshield: un client VPN per le grandi imprese

Dalla collaborazione tecnologica con TheGreenBow arriva un client VPN pensato per le esigenze enterprise

06-06-2022
Hornetsecurity, il backup per l’era dell’hybrid working

365 Total Protection Enterprise Backup di Hornetsecurity integra nativamente negli ambienti Microsoft 365 funzioni estese per il backup, che resta la forma di protezione più solida per qualsiasi classe…

31-05-2022
Microsoft Entra: il nuovo Identity Management secondo Redmond

Microsoft riorganizza e amplia l'offerta IAM pensando alle esigenze del multicloud e delle nuove identità digitali, portando al debutto la famiglia Entra

31-05-2022
Reply: alla cyber security serve automazione

L'automazione è la strada per gestire la complessità della sicurezza IT, spiega Reply. Specialmente negli ambiti che stanno diventando più critici per aziende e consumatori.

25-05-2022
Oracle, arriva la gestione integrata delle minacce in cloud

Aumentano le difese nella Oracle Cloud Infrastructure e nello stack di applicazioni con nuove funzionalità come il firewall gestito in collaborazione con Palo Alto Networks

24-05-2022
Stormshield: come proteggere le postazioni di lavoro

Cinque consigli su come intervenire per aumentare la cyber security dei dipendenti negli scenari di lavoro ibrido

23-05-2022
BYOK, CYOK e HYOK: così le aziende si gestiscono da sole la crittografia dei dati

Sono servizi che sempre più i cloud provider stanno proponendo alle aziende clienti. Si tratta di sistemi di gestione completa delle chiavi di crittografia che Thales ha già sperimentato ampiamente.

23-05-2022
Innovazione e cyber security: un rapporto da consolidare

Fare digitalizzazione oggi significa anche fare cyber security, un approccio che il PNRR ha sposato ma che deve anche mettere bene in pratica. Ne abbiamo parlato con Fabrizio Croce, VP Sales South Europe…

23-05-2022
Red Hat, a che punto è la sicurezza di Kubernetes

Il report The State of Kubernetes Security for 2022 esamina le sfide legate allo sviluppo cloud-native e come le aziende le affrontano per proteggere applicazioni e ambienti IT

19-05-2022
2021 annata record per il ransomware, in crescita attacchi e riscatti

Group-IB presenta il suo report annuale sul ransomware, che è sempre più diffuso e garantisce guadagni in crescita.

18-05-2022
Assured OSS, la strada di Google per l'open source sicuro

Con Assured Open Source Software, Google mette a disposizione degli utenti la sua esperienza nel controllo del codice open source

17-05-2022
Perché oggi il ransomware colpisce tutti, senza distinzione

In questa riflessione, Rick Vanover, Senior Director, Product Strategy di Veeam, spiega pereché proteggere il proprio business contro i cyber-attacchi richieda di seguire alcuni principi fondamentali…

13-05-2022
Lo CSIRT: ecco da dove passano i cyber attacchi russi

Le azioni ostili di questi giorni sfruttano vulnerabilità note: lo CSIRT indica quelle da risolvere con la massima urgenza

12-05-2022
Cyber security: gli MSP sono nel mirino

I cyber criminali attaccano sempre più i Managed Service Provider per penetrare nelle reti dei loro clienti. Una difesa deguata richiede collaborazione e chiarezza tra tutte le controparti.

10-05-2022
Syneto, al fianco delle Pmi per la protezione dei dati

Anche nelle Pmi gli It manager stanno registrando un cambio di ruolo, contribuendo alle decisioni del business. Per aiutarli ad acquisire le competenze necessarie, Syneto ha lanciato la seconda edizione…

10-05-2022
Anche Deloitte gioca la carta della cloud security

Con Cloud Security Management by Deloitte nasce una piattaforma per la protezione degli ambienti multicloud. Che piacerà soprattutto alle grandi imprese.

09-05-2022
IDC: cybersecurity, la guerra cambia anche le strategie aziendali di sicurezza e privacy

Una survey evidenzia un aumento degli incidenti di sicurezza IT dopo lo scoppio del conflitto in Ucraina: per i CISO europei occorre una nuova consapevolezza

05-05-2022
Cyberwar Russia-Ucraina: i rischi per le infrastrutture critiche

Le azioni cyber della Russia sono state meno aggressive del previsto, il che però non deve far pensare alle aziende che non possano essere vittime collaterali di un conflitto che è anche digitale

29-04-2022
Check Point: i costi totali del ransomware sono 7 volte quelli del riscatto

Il riscatto pagato è solo una piccola componente del totale, che comprende anche risposta e ripristino, spese legali e costi di monitoring

28-04-2022
Hornetsecurity: come si protegge Microsoft 365

Con 365 Total Protection, la software house tedesca propone una piattaforma cloud trasversale per la sicurezza e la compliance delle comunicazioni email della soluzione Microsoft

28-04-2022
WatchGuard: Vector Capital prende il controllo

Vector Capital diventa l’azionista di maggioranza di WatchGuard e conferma l’approccio orientato agli MSP

Speciali Tutti gli speciali

Speciale

Red Hat Summit Connect e Open Source Day

Download

La nuova cyber security: cosa ne pensano i CISO italiani

Speciale

Internet of Things in Italia: Sviluppo e Novità

Monografia

La sostenibilità al centro

Speciale

Software Enterprise

Calendario Tutto

Mar 22
IDC Future of Work
Mag 24
Fortinet Security Day - Milano
Giu 08
MSP DAY 2023 - 8/9 Giugno
Giu 14
Fortinet Security Day - Roma
Giu 22
AWS Summit Milano

Magazine Tutti i numeri

ImpresaCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter