“Sopra lo strato unified storage ne abbiamo costruito uno di intelligent data services”: gli annunci…
In rete non c’è solo il cybercrime propriamente detto: tutte le reti criminali più importanti svolgono…
Nel raggiungere gli obiettivi di continuità aziendale dettati dalla DORA, gli MSP possono rivestire…
Alla larga da hype e sensazionalismi, una sorta di decalogo da tenere in considerazione per gestire…
Il phishing e il furto o la compromissione delle credenziali sono gli attacchi più diffusi in Italia,…
Group-IB ha esaminato il modus operandi del gruppo ResumeLooters, che mira principalmente ai siti di…
Il report Cost of a Data Breach Report 2023 rivela che il costo complessivo delle violazioni di dati…
Il Data Breach Investigations Report 2023 rivela una crescita esponenziale del social engineering, che…
La deception technology, anche detta “tecnologia dell’inganno”, offre un falso senso di sicurezza. Ci…
La situazione cyber del Bel Paese non è affatto confortante : in Italia solo il 7% delle aziende è in…
Il Garante Privacy blocca ChatGPT perché raccoglierebbe illecitamente i dati personali degli utenti…
La formazione aiuta i dipendenti a non essere più l'anello debole della cyber security. Per questo nasce…
L'agenzia di sicurezza della UE ha analizzato due anni di attacchi al mondo dei Trasporti, delinando…
Ferrari SpA ha ricevuto una richiesta di riscatto per dati esfiltrati, a quanto pare, dai suoi sistemi…
IBM riorganizza l'offerta storage in funzione dei casi applicativi più comuni e richiesti. Grazie anche…
La ricerca ‘Data for Humanity’ ha voluto verificare se le aziende italiane utilizzano i dati in modo…
L'integrazione tra ITsMine e CrowdStrike Falcon permette di contenere automaticamente eventuali azioni…
Data privacy, governance e protection: è l’occasione per ribadire la necessità di proteggere i dati…
Una API non proprio blindata si fa sottrarre i dati di 37 milioni di account in un data breach andato…
In questa riflessione, Emanuele Temi di Nozomi Networks analizza i rischi di sicurezza che riguardano…
Arriva Mail Defender, soluzione di monitoraggio continuo delle mail realizzata in collaborazione con…
Vodafone Business ha subito una sottrazione di dati personali a causa della violazione dei sistemi di…
Troppe aziende usano ancora tecnologie di backup arcaiche, che non permettono di creare piani di disaster…
Syneto ha presentato una nuova soluzione che unifica data management, data resilience e data restore.
Essere "solidi" ma anche flessibili è il nuovo mantra delle imprese, che però si trovano davanti diverse…
L'automazione è la strada per gestire la complessità della sicurezza IT, spiega Reply. Specialmente…
Criminali e Stati-nazione incrementano il tasso delle minacce in rete, spingendo le aziende ad adottare…
Il problema dei data transfer verso gli Stati Uniti ha reso molto complessa la compliance al GDPR, con…
Il 98% delle organizzazioni italiane coinvolte ha visibilità sui dispositivi IoT connessi alla rete…
Si estende l’offerta con nuovi servizi progettati per la pianificazione, la protezione e il ripristino…
Con gli endpoint sempre più sotto attacco, bisogna rafforzare l’attenzione, spiegano in CyberArk
Le minacce in rete e le infrastrutture delle aziende cambiano e lo hanno fatto drasticamente in questi…
Proteggere l'ufficio domestico significa mettere al sicuro tutti gli endpoint, compresi gli smartphone,…
Per Gartner la cyber security del 2021 ruoterà attorno ad alcuni trend, tra vecchie e nuove minacce
Dall'entrata in vigore del GDPR, il regolatore italiano ha comminato multe per oltre 69 milioni di euro.…
Senza una adeguata protezione, Active Directory e Azure AD possono diventare un pericoloso punto debole…
Il MySQL Day 2020 ha ribadito che MySQL ha oggi abbastanza funzioni e performance da giocare su qualsiasi…
La cyber security nell'era dell'IT distribuita: parlano Paolo Arcagni di F5 e Alessandro Della Negra…
Mike McKee, EVP and GM, Insider Threat Management di Proofpoint, spiega perché le aziende devono considerare…
La cyber security guarda sempre ai dati. Ne parliamo con Samuele Zaniboni, Senior Pre-Sales Engineer…
Un comparto, quello del CASB, in piena salute che potrebbe crescere ancora più delle previsioni a causa…
Da Bitdefender arriva un nuovo servizio per evitare rischi alla nostra reputazione online, per professionisti…
Per la cyber security del 5G serve uno sforzo generale del mercato. Non concentrarsi sulla questione…
Ci sono molti modi per perdere i dati. Ma molte tecnologie riducono questo rischio. Anche con i NAS…
Il backup serve a proteggere le informazioni. Ma come si protegge tutta l'azienda dai data breach e…
Bitdefender offre gratuitamente i suoi tool business a tutte le strutture mediche: dal grande ospedale…
La consueta indagine di Awingu sulla (in)sicurezza di RDP frena gli entusiasmi per lo smart working…
La piattaforma di Breach & Attack Simulation entra a far parte dell’offerta di servizi gestiti del system…
Le tecnologie di sicurezza migliorano e le aziende si difendono meglio. Ma secondo Accenture siamo ancora…
Cosa ci aspetta nei prossimi mesi nelle previsioni della Unit 42 della società californiana attiva nella…
Per VMware le funzioni di cyber security devono essere integrate nelle piattaforme infastrutturali:…
Asset e dati critici di un’azienda sono sparsi in infrastrutture dai confini sempre meno definiti, unificati…
Dopo il data breach in Bulgaria, attacchi indiretti a Sprint e a diverse catene di alberghi. Sono sempre…
Multa di circa 110 milioni di euro per aver violato il GDPR nella mega-falla alla sicurezza di fine…
Sanzione GDPR da 200 milioni di euro per un furto di dati personali del 2018, eseguito creando un finto…
Il lancio dei processori Intel Core vPro di nona generazione potenzia e rilancia le tecnologie di sicurezza…
Per il Global Threat Intelligence Report di NTT Security le imprese sono poco preparate a gestire a…
In un anno di GDPR è cambiata la percezione della questione-privacy, una evoluzione che spinge ancora…
Tra le proposte, sicurezza, connettività garantita, integrazione tra cloud privati e pubblici, oltre…
Anche i controlli adattivi di Proofpoint vengono arricchiti dall’acquisizione dell’innovativa piattaforma…
Alcune buone pratiche, senza stravolgimenti nei processi IT e di business, possono scongiurare la maggior…
Per il CEO di VMware il 5G richiede agli operatori di modificare infrastrutture e modelli di business,…
Dal "debutto" del GDPR alla fine di gennaio si contano oltre 59 mila "data breach". E all'Italia non…
Palo Alto Networks individua i quattro punti cardine che stanno caratterizzando la cloud security nell’anno…
Una indagine globale di Cisco testimonia i vantaggi che le aziende GDPR-ready hanno già registrato rispetto…
A poche ore dall'inizio del 2019, ecco dieci cose da ricordare: dieci concetti che le aziende hanno…
Le aziende europee scelgono le tecnologie emergenti più delle imprese nordamericane. Merito anche del…
Il software di Unimpresa, per il quale è stata già richiesta la Certificazione ISO, mette le Pmi a prova…
Lo store online di Adidas è stato "bucato" con la sottrazione dei dati di alcuni milioni di utenti.…
L'evoluzione dei ransomware e il cryptojacking mettono al centro del mirino le imprese e i loro datacenter,…
Il ransomware resta il principale fattore che spinge le aziende a sottoscrivere una cyber insurance,…
Un report di Verizon invita a non abbassare la guardia
La tecnologia di certo aiuta ad affrontare il GDPR, i passi chiave verso la compliance sono però legati…
Anche i dati dei dipendenti rientrano tra quelli tutelati dal GDPR, la SAP SuccessFactors HCM Suite…
Il lavoro collegato alla iniziativa ID2020 prosegue e Microsoft ne spiega i primi risultati e i prossimi…
Siamo alla simbolica "soglia" dei 100 giorni all'avvento del GDPR e le imprese affrontano una nuova…
Per Forrester Research le imprese che spendono meno in IT security conoscono poco la loro reale condizione…
Secondo IDC il 43% delle imprese italiane sopra i 10 addetti non ha ancora predisposto un vero e proprio…
Il canale di BB Tech Group può veicolare le soluzioni e i servizi di risk management di Risk Solver,…
RSA, l'applicazione di una strategia per la sicurezza Business-Driven permette di prendere decisioni…
F-Secure: per evitare data breach è importante proteggere le password. L'uso di una piattaforma centralizzata…
David Duncan, Vice President, Product and Solutions Marketing, Security, CA Technologies, individua…
Prevenire incidenti informatici e reagire tempestivamente sono condizioni essenziali per la conformità…
Il percorso verso la conformità al nuovo regolamento per la la protezione dei dati e il valore della…
Nigel Tozer, Director Solutions Marketing di Commvault, individua le discontinuità che si vanno creando…
Kaspersky Lab fa il punto sullo stato del cybercrime ripercorrendo quanto successo nel corso dell'anno…
La riforma semplificherà i rapporti commerciali. I possibili vantaggi che potranno essere generati dalla…
L'avvento del GDPR è l'occasione giusta per ripensare l'approccio alla sicurezza e concentrarlo su due…
Nel 2016 sono stati sottratti a Uber i dati di 57 milioni di utenti in tutto il mondo e di circa 600…
La Global Enterprise Security Survey di Fortinet conferma una sensazione già sperimentata: la direzione…
Alla luce di nuove indagini il numero delle vittime dell'attacco 2013 andrebbe moltiplicato per tre:…
La società ammette che la causa primaria dell'incidente sia una falla software che avrebbe potuto essere…
L'adeguamento alla nuova regolamentazione eruropea sul trattamento dei dati personali impone un ripensamento…
Il valore di spesa ipotizzato per quest'anno da Gartner a livello mondiale è del 7 per cento superiore…
Una partnership che risponde alle necessità della sicurezza mdoerna per fare fronte alle minacce attuali…
Il supporto alle piattaforme Microsoft Azure, Google e Cloudera si aggiunge a quello di Aws per supportare…
La società di San Francisco ha affermato di aver subito una violazione nella propria regione Us, con…
La mancanza di attenzione a livello corporate è uno dei principali ostacoli a una reale conformità GDPR,…
In questa sezione i commenti dei vendor di sicurezza in merito all'attacco ransomware WannaCry
Secondo il Kromtech Security Research Center esiste la possibilità di accedere in rete a un mega archivio…
Secondo l'indagine realizzata da Dimensional Research per Check Point (The Growing Threat of Mobile…
Nell'annuale Data Breach Investigations Report di Verizon, le infezioni mirate alla richiesta di un…
Nel corso del cybersecurity Summit 2017 promosso da The Innovation Group emerge la necessità di una…
Giulio Vada, Country Manager di G Data Italia, in questo articolo esprime il suo pensiero circa l'attuale…
Il tema dell'adeguamento alle disposizioni sul trattamento dei dati personale a livello europeo sarà…
Il valore dell'acquisizione è valutato in 4,6 miliardi di dollari. Nel 2008 Microsoft ne aveva offerti…
Il servizio di Capture Advanced Threat Protection (Atp) è basato su tecnologia sandbox multi-engine…
Vulnerability Remediation Service semplifica la protezione delle applicazioni negli ambienti cloud e…
FortiCare 360° incrementa performance ed efficacia della sicurezza con report automatizzati sul Security…
Il framework è in grado di integrarsi intimamente con la rete, armonizzando la gestione di tutti i punti…
Destinata alle imprese, la nuova tecnologia si concentra sulla sicurezza degli endpoint.
In evidenza le principali criticità relative alla sicurezza. Il 51% delle aziende in Emeadi ha avuto…
Secondo una nuova indagine EMEA cresce la tendenza ad adottare tecnologia di threat intelligence così…
La maggior parte degli attacchi sfrutta vulnerabilità conosciute ma irrisolte, nonostante le patch siano…
IDC: "Oltre a portare innovazione e opportunità di crescita, la digital transformation sta alterando…
Secondo il Verizon 2015 Protected Health Information Data Breach Report, il 90% delle aziende ha subito…
Nencini (Trend Micro): l’approccio alla sicurezza nelle organizzazioni spesso non è corretto e ancora…
Con la strategia Security Everywhere, il gigante delle reti intende offrire strumenti per prevenire,…
Lo scenario degli attacchi non ha subito grandi cambiamenti nel corso del 2014. Il rapporto Dbir evidenzia…
Un’indagine di Vanson Bourne evidenzia come stia cambiando il modo di implementare le applicazioni,…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca