Cybertech Europe 2018

Cybertech Europe 2018: la sicurezza è di sistema

Cybertech Europe 2018: la sicurezza è di sistema

Le aziende devono abbandonare l'approccio "emergenziale" alla cybersecurity e considerarla come un rischio operativo, per essere al livello dei loro attaccanti
Il punto fondamentale non è più bloccare azioni di attacco più o meno evolute, bensì garantire una difesa continua integrata a livello infrastrutturale. Sempre Amir Rapaport presenta un parallelo significativo: per evitare le epidemie si garantisce in primis un ambiente “igienico”, si reagisce in forze e in modo mirato solo quando si verificano emergenze.

Leggi l'articolo...

Video interviste

Check Point: il cloud richiede attenzione
Check Point: il cloud richiede attenzione

Il cloud diventa a tutti gli effetti una componente dell’infrastruttura IT aziendale, va protetta...

Kaspersky Lab: come cambiano le minacce per il Finance
Kaspersky Lab: come cambiano le minacce per il Finance

La criminalità sa sfruttare bene le evoluzioni tecnologiche e questa capacità impone un nuovo...

Trend Micro: la sicurezza per le reti senza perimetro
Trend Micro: la sicurezza per le reti senza perimetro

I confini delle reti aziendali si fanno sempre più indefiniti, con conseguenza importanti sulla...

Notizie

Azure DevOps Bounty Program: Microsoft protegge la sua piattaforma per lo sviluppo agile
Premi da 500 a 20 mila dollari per chi scopre e documenta le vulnerabilità di Azure DevOps
AssoCertificatori la spunta su InPoste.it: il servizio tNotice non è una Pec
L’accoglimento del ricorso all’Autorità Garante della Concorrenza e del Mercato ribadisce il valore della Posta Elettronica Certificata
La rete Bancomat cilena violata con... LinkedIn
Il gruppo APT coreano Lazarus ha violato una rete interbancaria cilena grazie a un mix di ingegneria sociale e phishing
Gemalto: per la sicurezza IoT c'è molto da fare
Meno della metà delle imprese saprebbe rilevare tutti gli attacchi ai device IoT, servono linee guida da parte delle istituzioni
Trend Micro, se i protocolli dei dispositivi IoT sono poco sicuri
Una ricerca svela difetti di progettazione che possono essere utilizzati per sottrarre dati o compiere altri tipi di attacchi
Come affrontare al meglio le sfide della sicurezza informatica del 2019
Ransomware e malware più vivi che mai, nuove preoccupazioni per il cloud e IoT con potenziali falle: Check Point indica le priorità della sicurezza IT nel nuovo anno
Perché è bene sfatare i luoghi comuni più diffusi sulla sicurezza IT
Una breve guida in cinque punti per capire se la propria azienda dispone di livelli adeguati di sicurezza

Notizie

Trend Micro, la soluzione di security per le Telco è VMware-Ready
La certificazione di Virtual Network Function Suite (VNFS) amplia la capacità di mettere al sicuro le reti moderne, costruite per supportare anche il 5G e l’IoT
Check Point rivela alcune vulnerabilità in Fortnite
Le falle scoperte consentirebbero ai malintenzionati di prendere il controllo degli account, dei dati e delle monete virtuali dei giocatori del videogioco online del momento
Sophos, più sicurezza per il cloud pubblico con l’acquisizione di Avid Secure
Intelligenza artificiale e automazione per affrontare le principali sfide della cloud security tra cui la mancanza di visibilità dei workload e la necessità di un monitoraggio costante
Conto alla rovescia per Windows 7 nelle imprese
Tra un anno termina il periodo di supporto esteso: dal 14 gennaio 2020 basta aggiornamenti di sicurezza gratuiti
BTleaks: pubblicati online i dati sensibili di politici e giornalisti tedeschi
Un attacco di hacker ostili ha portato alla pubblicazione di numeri di telefono, documenti e persino chat personali, nella violazione più grave mai accaduta all'IT tedesca
La pratica della sicurezza IT: a Barcellona, Cisco vuole parlarne con i CISO
Il CISO Day del Cisco Live 2019 è una sessione dedicata ai responsabili della sicurezza informatica durante la quale si parlerà delle sfide che devono affrontare ogni giorno
FOSSA Bug Bounties: la UE a caccia di bug nel software open source
Oltre 800 mila euro in palio per chi troverà errori in alcuni software open source molto usati nelle infrastrutture IT della UE