Cybertech Europe 2018

Cybertech Europe 2018: la sicurezza è di sistema

Cybertech Europe 2018: la sicurezza è di sistema

Le aziende devono abbandonare l'approccio "emergenziale" alla cybersecurity e considerarla come un rischio operativo, per essere al livello dei loro attaccanti
Il punto fondamentale non è più bloccare azioni di attacco più o meno evolute, bensì garantire una difesa continua integrata a livello infrastrutturale. Sempre Amir Rapaport presenta un parallelo significativo: per evitare le epidemie si garantisce in primis un ambiente “igienico”, si reagisce in forze e in modo mirato solo quando si verificano emergenze.

Leggi l'articolo...

Video interviste

Check Point: il cloud richiede attenzione
Check Point: il cloud richiede attenzione

Il cloud diventa a tutti gli effetti una componente dell’infrastruttura IT aziendale, va protetta...

Kaspersky Lab: come cambiano le minacce per il Finance
Kaspersky Lab: come cambiano le minacce per il Finance

La criminalità sa sfruttare bene le evoluzioni tecnologiche e questa capacità impone un nuovo...

Trend Micro: la sicurezza per le reti senza perimetro
Trend Micro: la sicurezza per le reti senza perimetro

I confini delle reti aziendali si fanno sempre più indefiniti, con conseguenza importanti sulla...

Notizie

Come ci si difende dai supply chain attack
Tenere sotto controllo la supply chain dello sviluppo software non è semplice, ma alcune linee guida possono aiutare
La sicurezza in cloud "componibile" di Qualys
Qualys offre una piattaforma di cyber security in SaaS le cui funzioni possono essere anche assemblate in funzione delle proprie necessità
Red Hat, automatizzare e orchestrare la sicurezza con Ansible
L’automazione di Ansible si estende a soluzioni di sicurezza enterprise quali Check Point, Splunk e Snort
Google+ chiude: una falla ha affondato il social network (e anche un po' Google)
Circa 500 mila account di Google+ potrebbero essere interessati da un problema di sicurezza, Google lo risolve chiudendo la parte consumer del social network
Trend Micro: la sicurezza per le reti senza perimetro
I confini delle reti aziendali si fanno sempre più indefiniti, con conseguenza importanti sulla gestione della cybersecurity
Check Point: il cloud richiede attenzione
Il cloud diventa a tutti gli effetti una componente dell’infrastruttura IT aziendale, va protetta di conseguenza con la stessa cura
Cybertech Europe 2018: la sicurezza è di sistema
Le aziende devono abbandonare l'approccio "emergenziale" alla cybersecurity e considerarla come un rischio operativo, per essere al livello dei loro attaccanti

Notizie

I supply chain attack e lo sviluppo software
Le vulnerabilità nei componenti usati dagli sviluppatori sono un vettore di attacco, spesso creato proprio da chi attacca
Palo Alto Networks più forte nella cloud security con l’acquisizione di RedLock
Completata l’acquisizione dell’azienda californiana attiva nella cloud threat defense per un importo di 173 milioni di dollari 
Oracle, la complessità delle reti è sempre più una sfida per le aziende
Uno studio rivela che per il 91% dei responsabili IT, la sicurezza è la preoccupazione numero uno
F-Secure punta sui servizi MDR, perché per gestire il "dopo breccia" è meglio il cloud
Arrivano anche in Italia i servizi di Managed Detection and Response di F-Secure, potenziati dopo l'acquisizione di MWR
Kaspersky Lab: come cambiano le minacce per il Finance
La criminalità sa sfruttare bene le evoluzioni tecnologiche e questa capacità impone un nuovo approccio per la difesa dei dati
Axis fa leva sul cambiamento
Per crescere Axis Communications punta su una progressiva diversificazione dell’offerta, investendo sulle aree che promettono la maggior crescita grazie alla digitalizzazione
Digital Peace Now: per una Convenzione di Ginevra digitale
L'iniziativa Digital Peace Now concretizza il piano delineato da Microsoft oltre un anno fa, incentrato su norme internazionali condivise a tutela dei cittadini