Cybertech Europe 2018

Cybertech Europe 2018: la sicurezza è di sistema

Cybertech Europe 2018: la sicurezza è di sistema

Le aziende devono abbandonare l'approccio "emergenziale" alla cybersecurity e considerarla come un rischio operativo, per essere al livello dei loro attaccanti
Il punto fondamentale non è più bloccare azioni di attacco più o meno evolute, bensì garantire una difesa continua integrata a livello infrastrutturale. Sempre Amir Rapaport presenta un parallelo significativo: per evitare le epidemie si garantisce in primis un ambiente “igienico”, si reagisce in forze e in modo mirato solo quando si verificano emergenze.

Leggi l'articolo...

Video interviste

Check Point: il cloud richiede attenzione
Check Point: il cloud richiede attenzione

Il cloud diventa a tutti gli effetti una componente dell’infrastruttura IT aziendale, va protetta...

Kaspersky Lab: come cambiano le minacce per il Finance
Kaspersky Lab: come cambiano le minacce per il Finance

La criminalità sa sfruttare bene le evoluzioni tecnologiche e questa capacità impone un nuovo...

Trend Micro: la sicurezza per le reti senza perimetro
Trend Micro: la sicurezza per le reti senza perimetro

I confini delle reti aziendali si fanno sempre più indefiniti, con conseguenza importanti sulla...

Notizie

Quale sicurezza scegliere per lo smart working?
Ormai è chiaro che il ricorso al telelavoro continuerà ben oltre la fase dell’emergenza Covid-19, imponendo scelte più ragionate in materia di sicurezza informatica. Ne parliamo con Pietro...
Sicurezza informatica? Serve un buon piano di incident response
Un recente studio di FireEye Mandiant ha rivelato che gli strumenti e i processi di sicurezza in uso non hanno rilevato o prevenuto il 53% degli attacchi effettuati. Sebbene si stiano rilevando gli...
Trend Micro: in Italia 3 su 4 lavoratori in remoto hanno sviluppato più consapevolezza sulla cybersecurity
Un'indagine rivela però che rimangono alcuni comportamenti a rischio, come l’accesso a siti pornografici e al dark web col PC aziendale
La Posta Elettronica Certificata? Un vero asset digitale che fa risparmiare
Una ricerca di IDC con Aruba, InfoCert e Trust Technologies mostra i vantaggi della PEC in termini anche di riduzione dell’inquinamento, degli spazi d’archiviazione fisici e dei tempi d’attesa
Due anni di GDPR: come è andata secondo la UE
La Commissione Europea fa il bilancio dei primi due anni di vita del GDPR, tra luci ed ombre
Anche la stampa vuole la sua cyber security
Le informazioni critiche di una impresa non sono solo nei suoi database ma circolano sotto forma di documenti, cartacei e digitali. Serve una focalizzazione precisa sul problema. Canon propone la...
Monitoraggio del personale e degli spazi alla ripresa. Come e cosa fare. Il caso di Far Booking
Monitoraggio del personale e degli spazi alla ripresa. Come e cosa fare. Il caso di Far Booking raccontato in un video esclusivo da Massimiliano Salin, Sales & Marketing Director di Far Networks il...

Notizie

Check Point, è tempo di Infinity SOC
Il vendor di cybersecurity lancia Infinity SOC, che utilizza l'analisi degli incidenti basata su Intelligenza Artificiale per  eliminare i falsi allarmi positivi e individuare gli incidenti critici...
Il valore dei Cloud Access Security Borker nel new normal
Un comparto, quello del CASB, in piena salute che potrebbe crescere ancora più delle previsioni a causa della rivoluzione nelle abitudini lavorative dei dipendenti aziendali.
Nuova normalità, i 10 trend tecnologici che influenzeranno le nostre vite
Nonostante la paura iniziale, la pandemia non ha scalfito Internet, al contrario ha messo in luce la rapidità con cui la tecnologia può rispondere ad eventi dirompenti e l’estrema importanza di...
Bitdefender Digital Identity Protection tutela la reputazione online
Da Bitdefender arriva un nuovo servizio per evitare rischi alla nostra reputazione online, per professionisti e non solo
Darktrace: come ripartire in sicurezza
I cyber criminali si sono adattati al boom del telelavoro durante il lockdown: con Darktrace abbiamo analizzato le indicazioni che questa evoluzione ci può dare per il futuro
Il 5G sta arrivando. Le implicazioni per la sicurezza
L’avvento del 5G ribadirà ulteriormente la necessità di una protezione a tutti i livelli dell'ambiente IT, un approccio dal quale le aziende potranno trarre benefici nell’immediato. Il parere di...
Come ripartire dalla Network Security, il “caso” LumIT
Come ripartire dalla Network Security, il “caso” LumIT. Una guida pratica e una esclusiva video intervista con Paolo Ferrari, Ceo di un system integrator di eccellenza come LumIT che insieme a...
contatori