L’azienda è sempre più focalizzata sul rendere performanti, disponibili e soprattutto sicure le applicazioni ma anche le API, come dimostra l’esperienza di Snam
Lo rivela uno studio sul mercato degli attacchi ransomware, condotto con approcci di data science per valutare i comportamenti dei cybercriminali
GTT attiva un nuovo centro di scrubbing a Madrid, per rafforzare le sue capacità di filtro del traffico ostile
Lo rivela il terzo rapporto annuale State of Cloud-Native Security, che identifica le principali falle e sfide di sicurezza per le aziende che operano nel cloud
In questa riflessione, Domenico Iacono di Commvault illustra i vantaggi dell’utilizzo della deception come strategia di protezione proattiva dai possibili attacchi ransomware
L'acquisizione del Security Service Edge provider rafforza le soluzioni SASE di HPE Aruba con sicurezza cloud integrata e SD-WAN in un'unica offerta completa edge-to-cloud
Washington pubblica la sua National Cybersecurity Strategy: più azioni sul mercato, che non premia l'affidabilità, e contro i threat actor globali
Un report Synopsys mette in evidenza come le aziende abbiano al proprio interno, senza saperlo, codice open source datato o vulnerabile sul quale non sono in grado di intervenire
Le novità della release 2023 della Commvault Platform 2023 in un incontro con il management della società in occasione della tappa milanese del roadshow Connections
Il caso-Ucraina mostra l'importanza di una collaborazione internazionale molto operativa. Che ora deve cambiare passo a livello globale, lasciano intendere gli USA.
Strumenti come ChatGPT possono aiutare la difesa cyber oppure gli hacker ostili? Più la prima che i secondi, spiega Kaspersky. Ma serve pragmatismo nell'esaminare entrambi i casi.
L'integrazione tra ITsMine e CrowdStrike Falcon permette di contenere automaticamente eventuali azioni ostili o improprie rilevate nell'accesso ai dati aziendali
Il NIST sceglie la famiglia di algoritmi Ascon per proteggere le comunicazioni degli oggetti più semplici nelle architetture IoT, con una nuova forma di cifratura "leggera"
Al centro dell’evento Live, nuove funzionalità di sicurezza basate sul rischio che confermano la visione strategica dell’azienda di fornire una piattaforma unificata per la sicurezza end-to-end
Gli attaccanti hanno sfruttato una vulnerabilità per colpire diverse vittime in tutto il mondo, fra cui l'Italia. Ancora sconosciuto il reale impatto dell’attacco.
Quentyn Taylor, Senior Director in Information Security and Global Response di Canon Emea, discute un tema di attualità
Una guida creata da Codemotion e S2E per saperne di più sulle principali best practice e strategie di sicurezza del cloud.
I supply chain attack sono ormai diffusi e si basano sulle interdipendenze digitali tra realtà diverse. Uno studio SecurityScorecard valuta il fenomeno.
Formazione tecnica, condivisione di best practice, ricerca e cooperazione nell’ecosistema ICT per supportare gli obiettivi dell’Agenzia a protezione del Paese
Una riflessione a cura di Lori MacVittie, Distinguished Engineer di F5, sulle implicazioni per la sicurezza di app e API dell’approccio all’IT ibrido
Serve riflettere sullo stato attuale delle normative sulla protezione dei dati e sulla loro evoluzione, per evitare incongruenze che mettano a rischio i dati stessi
Alla vigilia del Data Privacy Day del 28 gennaio, Vincenzo Costantino di Commvault riflette sulle dieci priorità per il 2023
L'iniziativa UE Sunrise punta allo sviluppo di tecnologie e soluzioni utili a "blindare" le infrastrutture critiche contro eventi catastrofici
L'israeliana ITsMine propone l'approccio delle Virtual Vault: "casseforti" software per il controllo dei dati anche in scenari di collaborazione distribuita
Scenario di mercato, trend, numeri e case study. Il vendor inquadra il tema della sicurezza, sempre più baricentrico nella strategia e offerta aziendale. Occorre passare da un modello stand-alone, isolato…
Una API non proprio blindata si fa sottrarre i dati di 37 milioni di account in un data breach andato avanti per quasi due mesi
La Cybercrime Atlas Initiative vuole realizzare una vera condivisione delle informazioni sul cybercrime, coinvolgendo tutte le parti in causa
L’indagine Data Protection Trends Report 2023 mostra che i budget per il backup dei dati continuano ad aumentare per proteggere i dati nel cloud ibrido e per difendersi dal ransomware
Il Global Cybersecurity Leadership Matrix 2022 ci dice qualcosa sui vendor di sicurezza.
Cert-Agid ha pubblicato una analisi sull'andamento delle campagne malware che hanno colpito l'Italia nel 2022
I dati non si perdono da soli. Sono le persone a smarrirli. È il momento di cambiare il modo in cui li proteggiamo.
CTone punta a una piattaforma di sicurezza da implementare in ambienti Private 5G e OpenRAN, con una precisa focalizzazione sul mondo industriale
Un'analisi Canon indica che il lavoro ibrido non è supportato da processi documentali davvero sicuri: servono approcci diversi e nuove tecnologie
In questa riflessione, Lori MacVittie, Distinguished Engineer di F5, spiega i tre motivi per cui l'adozione dell’approccio Zero Trust porta alla protezione dei bot e alla sicurezza di Web e API
Una indagine Zscaler indica che quasi tutte le aziende italiane usano o hanno pianificato di usare soluzioni Zero Trust
Medical IoT Security si propone come una piattaforma Zero Trust per i dispositivi medicali connessi, facendo leva su una buona dose di AI e automazione
Il 94% dei responsabili della sicurezza italiani considera l’interazione umana una delle principali fonti di rischio.
Una cultura consapevole del rischio, consolidamento e automazione, e infine un piano completo di BC/DR sono i fattori essenziali illustrati dal CIO di Commvault in questa riflessione
Il campione dell’open source pubblica il suo Global Customer Tech Outlook 2023, che segnala tra l’altro un aumento degli investimenti per proteggere reti, cloud e dati
La direttiva NIS2 sostituisce la precedente NIS cercando di armonizzare e potenziare l'approccio degli Stati membri alla cyber security
Arriva Mail Defender, soluzione di monitoraggio continuo delle mail realizzata in collaborazione con Swascan
La nuova offerta SaaS di Cohesity combina funzionalità di scansione delle minacce, intelligence, classificazione dei dati e cyber vaulting con l’obiettivo di proteggere i dati aziendali, ripristinandoli…
Saranno disponibili in tutto il mondo i servizi MXDR e Digital Identity che sono stati testati negli USA
Uno studio del Governo USA segnala che il mondo Oil&Gas è troppo vulnerabile ad attacchi cyber sempre più mirati e pericolosi.
Il conflitto russo-ucraino ha cambiato anche lo scenario della cyber Difesa, la UE risponde con la nuova EU Policy on Cyber Defence
Un tool che applica una metodologia di protezione unica nel suo genere, non una soluzione di end point protection tradizionale , che risponde alla filosofia ‘Protection without detection’ in grado di…
Meno hacktivisti e più cyber criminali professionisti: ecco come sta mutando il panorama degli attacchi DDoS
Una chiacchierata a tutto campo con il management della società per capire come sta evolvendo l’approccio alla luce delle nuove minacce informatiche
Il Cloud Protection Trends Report per il 2023 identifica cosa che spinge l’IT a cambiare strategie, ruoli e metodi relativi alla produzione e alla protezione dei carichi di lavoro ospitati nel cloud
Vodafone Business ha subito una sottrazione di dati personali a causa della violazione dei sistemi di un suo partner commerciale. Un caso tipico di supply chain attack.
Non tutti i team di cyber security sanno quanto sia importate comprendere davvero quali sono gli avversari che hanno maggiori probabilità di colpire la propria azienda
Un attacco mirato via phishing ruba credenziali di sviluppatori Dropbox per accedere al codice ospitato su GitHub. Nessun problema, pare, per gli utenti.
Una indagine UL Solutions indica che gli utenti considerano ormai essenziale l'affidabilità delle soluzioni smart, a cui affidano dati sempre più critici
Con Attack Signal Intelligence i principi della threat intelligence si applicano, grazie al machine learning, anche agli attacchi sconosciuti
Secondo Gartner si spende per la cyber security guidati da tre evoluzioni: hybrid working, cloudification, Zero Trust
Il lavoro di protezione dei clienti si svolge su più fronti. Da una parte una protezione proattiva efficiente per bloccare gli attacchi sul nascere, dall’altra i corsi di formazione per rendere i dipendenti…
In attesa dei frutti dell'acquisizione di Mandiant, la sicurezza per Google Cloud è sempre più integrata con le piattaforme applicative
Stefano Bossi, Amministratore Delegato di VEM sistemi, racconta i fatti salienti dell’ultimo biennio: attività, iniziative, numeri, percorsi innovativi, progetti in ‘fieri’ e nel cassetto, aspettando…
Con Sababa MDR 2.0, la società italian offre una soluzione per la protezione degli asset aziendali che include anche un servizio gestito e un Security Team a disposizione
Difficile proteggere quello che non si vede e difendersi da attacchi che non si rilevano. Per questo CrowdStrike potenzia le sue piattaforme con nuove funzioni di XDR e visibility.