Cybertech Europe 2018

Robotic Process Automation e PAM: quando l’utente a rischio è virtuale
L'automazione promessa dalla RPA non deve andare a scapito della cyber security: ne abbiamo parlato con One Identity e Par-Tec
Check Point: il trojan Qbot nella top10 dei malware e quarto in Italia
Una nuova pericolosa variante di Qbot dilaga attraverso campagne malspam, con furto di credenziali, installazione di ransomware e transazioni bancarie fraudolente
Soluzioni CASB: ancora scarsa chiarezza sugli obiettivi di sicurezza nel cloud
Una ricerca della Cloud Security Alliance evidenzia la necessità di formazione e di obiettivi chiari perché le aziende possano sfruttare al meglio le soluzioni Cloud Security Access Broker
Palo Alto Networks, un marketplace per l’orchestrazione della sicurezza
Il nuovo Cortex XSOAR Marketplace consente alle aziende di scoprire e condividere le innovazioni di orchestrazione e indirizza i nuovi casi d'uso dell'automazione
Check Point, preoccupazioni e sfide per la sicurezza nei cloud pubblici
Il Cloud Security Report 2020 evidenzia nuove minacce, mentre gli strumenti di sicurezza tradizionali offrono una protezione limitata in ambienti cloud complessi
La sicurezza di Proofpoint con l’AI di SailPoint per proteggere al meglio il lavoro digitale
Salvaguardare dati e posta elettronica, con l’identificazione e l’applicazione di livelli adeguati di accesso ai sistemi e ai dati critici, sempre più minacciati da e-mail di phishing e attacchi...
Veritas, la data protection unificata si appoggia su NetBackup
NetBackup 8.3 diventa una piattaforma sempre più trasversale per la data protection, estendosi dall'on-premise al multicloud
La security di CyberArk sbarca anche a Roma
L’apertura di un ufficio anche nella Capitale si pone l’obiettivo di seguire più da vicino il mondo della Pubblica Amministrazione centrale
Acronis prende DeviceLock per potenziare l'offerta DLP
L'acquisizione di DeviceLock porta ad Acronis nuove funzioni di DLP focalizzate sugli endpoint
Sicurezza informatica? Serve un buon piano di incident response
Un recente studio di FireEye Mandiant ha rivelato che gli strumenti e i processi di sicurezza in uso non hanno rilevato o prevenuto il 53% degli attacchi effettuati. Sebbene si stiano rilevando gli...
Trend Micro: in Italia 3 su 4 lavoratori in remoto hanno sviluppato più consapevolezza sulla cybersecurity
Un'indagine rivela però che rimangono alcuni comportamenti a rischio, come l’accesso a siti pornografici e al dark web col PC aziendale
La Posta Elettronica Certificata? Un vero asset digitale che fa risparmiare
Una ricerca di IDC con Aruba, InfoCert e Trust Technologies mostra i vantaggi della PEC in termini anche di riduzione dell’inquinamento, degli spazi d’archiviazione fisici e dei tempi d’attesa
Due anni di GDPR: come è andata secondo la UE
La Commissione Europea fa il bilancio dei primi due anni di vita del GDPR, tra luci ed ombre
Anche la stampa vuole la sua cyber security
Le informazioni critiche di una impresa non sono solo nei suoi database ma circolano sotto forma di documenti, cartacei e digitali. Serve una focalizzazione precisa sul problema. Canon propone la...
Monitoraggio del personale e degli spazi alla ripresa. Come e cosa fare. Il caso di Far Booking
Monitoraggio del personale e degli spazi alla ripresa. Come e cosa fare. Il caso di Far Booking raccontato in un video esclusivo da Massimiliano Salin, Sales & Marketing Director di Far Networks il...
Cisco SecureX: dall'annuncio alla concretezza
Dalla fine di giugno la sicurezza unificata di Cisco SecureX farà parte di tutti i prodotti di cyber security targati Cisco
Welcome to GFI Unlimited, l’accesso semplice ovunque
GFI Software presenta il rivoluzionario abbonamento per i software aziendali: un catalogo basato su un ricco portafoglio di prodotti per le comunicazioni e la sicurezza di rete a canone unico
F-Secure: problemi di sicurezza specifici di alcune zone geografiche per i telefoni Android
Un’indagine svolta da F-Secure Consulting ha rivelato che le impostazioni e le configurazioni rendono gli utenti vulnerabili in alcuni Paesi ma non in altri
Finix Technology Solutions, nell'hub entra la prima soluzione di cybersecurity
Il vendor distribuisce la soluzione Morphisec per la protezione endpoint avanzata grazie alla Moving Target Defense, in grado di contrastare maleware, in-memory exploit, e attacchi zero day e fileless
VMware promuove la Next-Gen Security Operations Center (SOC) Alliance
Visibilità, prevenzione, rilevamento e risposta: nasce l’alleanza con aziende quali IBM Security, Google Cloud's Chronicle, Exabeam e Sumo Logic
La centralità della rete per la sicurezza intrinseca e la delivery delle applicazioni
Le aziende devono essere sempre più in grado di semplificare la sicurezza delle reti, per esempio con un approccio software-first attraverso una Virtual Cloud Network, spiega VMware
VMware, avanti tutta sull’Intrinsic security con l’acquisizione di Octarine  
Le soluzioni di sicurezza dei workload si estendono a Kubernetes, aumentando le capacità di security negli ecosistemi IT e DevOps esistenti
Nutanix potenzia le funzioni di disaster recovery
Le piattaforme software di Nutanix acquistano nuove funzioni native per la protezione delle informazioni, anche in configurazioni multi-sito
Sinora: tre soluzioni a pacchetto per la Fase 2
Il system integrator Sinora propone tre soluzioni tecnologiche pronte all’uso per ripartire in sicurezza nella Fase 2
Cloud e sicurezza: un binomio a prova di futuro 
Oggi l’adozione del cloud è diventata mainstream, ma affiché tale modalità di fruizione dell’IT soddisfi appieno le aspettative dei clienti è necessario proteggere e mettere in sicurezza i dati...
Proofpoint e CyberArk, si amplia la partnership per una protezione incentrata sulle persone
Le soluzioni congiunte dei due campioni della cybersecurity puntano a contrastare gli attacchi verso gli obiettivi oggi preferiti dai cybercriminali, come gli utenti privilegiati e gli asset
Il basket italiano comunica in sicurezza con Cyber Bee e Libraesva
I dati digitali della Federazione Italiana Pallacanestro al sicuro da attacchi malware e phishing con la soluzione di email security di Libraesva implementata dalla società di R1 Group
Trend Micro: Italia quinta nel mondo per gli attacchi macro malware
I dati dei laboratori di ricerca della società di cybersecurity indicano però che la quota del nostro Paese è quasi un decimo di quella del Giappone, primo classificato
Proteggersi dai ransomware? Ecco la strategia 3 – 2 - 1
Perché serve avere almeno tre copie dei dati importanti, su almeno due diversi tipi di supporto, e che almeno una di queste copie sia in un’altra sede
Trend Micro, attenzione alle vulnerabilità negli apparati di traduzione dei protocolli industriali
Una ricerca mette in guardia dai rischi derivanti da una nuova classe di vulnerabilità nei gateway che potrebbe esporre gli ambienti Industry 4.0 ad attacchi critici
Trend Micro, allarme Industria 4.0: attenzione alle vulnerabilità negli ambienti di programmazione per robotica
Una ricerca in collaborazione col Politecnico di Milano rivela alcune pericolose funzionalità nei linguaggi e propone una guida pratica per lo sviluppo sicuro di infrastrutture OT
Sicurezza 5G: la UE striglia i Paesi membri
Troppe nazioni sono in ritardo sulla implementazione delle procedure previste per la sicurezza 5G: occorre accelerare
Perché serve un approccio olistico alla cybersecurity in tempi di smart working
Il ricorso al telelavoro continua, imponendo scelte più ragionate in materia di sicurezza informatica. Ne parliamo con Pietro Marrazzo, Country Manager per l’Italia di Insight
Check Point, è tempo di Infinity SOC
Il vendor di cybersecurity lancia Infinity SOC, che utilizza l'analisi degli incidenti basata su Intelligenza Artificiale per  eliminare i falsi allarmi positivi e individuare gli incidenti critici...
Il valore dei Cloud Access Security Borker nel new normal
Un comparto, quello del CASB, in piena salute che potrebbe crescere ancora più delle previsioni a causa della rivoluzione nelle abitudini lavorative dei dipendenti aziendali.
Nuova normalità, i 10 trend tecnologici che influenzeranno le nostre vite
Nonostante la paura iniziale, la pandemia non ha scalfito Internet, al contrario ha messo in luce la rapidità con cui la tecnologia può rispondere ad eventi dirompenti e l’estrema importanza di...
Bitdefender Digital Identity Protection tutela la reputazione online
Da Bitdefender arriva un nuovo servizio per evitare rischi alla nostra reputazione online, per professionisti e non solo
Darktrace: come ripartire in sicurezza
I cyber criminali si sono adattati al boom del telelavoro durante il lockdown: con Darktrace abbiamo analizzato le indicazioni che questa evoluzione ci può dare per il futuro
Il 5G sta arrivando. Le implicazioni per la sicurezza
L’avvento del 5G ribadirà ulteriormente la necessità di una protezione a tutti i livelli dell'ambiente IT, un approccio dal quale le aziende potranno trarre benefici nell’immediato. Il parere di...
Come ripartire dalla Network Security, il “caso” LumIT
Come ripartire dalla Network Security, il “caso” LumIT. Una guida pratica e una esclusiva video intervista con Paolo Ferrari, Ceo di un system integrator di eccellenza come LumIT che insieme a...
Check Point, come proteggere la ‘nuova normalità’ 
Le evidenze di una survey sulla sicurezza aziendale dopo l'isolamento da Covid-19: il 75% dei professionisti IT e della sicurezza alle prese con la riapertura degli uffici teme un ulteriore aumento...
Il codice open source è ovunque. Ma va tenuto aggiornato.
La quasi totalità dei software si basa su componenti open source, la cui gestione però è carente e pone diversi problemi
Wi-Fi cos’è e perché è il passaggio obbligato per lo smartworking. Il caso IFI Consulting - HPE Aruba
Wi-Fi cos’è e perché è il passaggio obbligato per lo smart working. Il caso IFIConsulting - HPE Aruba. Una guida pratica e qualche caso di successo prezioso
Fase 2 con ZWorkspace, la gestione degli spazi targata Zucchetti
Arriva un piattaforma per la gestione degli spazi e prenotazione degli asset di lavoro, che costituisce anche uno strumento per gestire le misure di sicurezza dettate dall’emergenza sanitaria Covid-19
Trend Micro, gli errori nella configurazione la prima causa di rischi cyber negli ambienti cloud
Una ricerca mostra come minacce e falle nella security, in diverse aree chiave, mettano a rischio dati sensibili e segreti aziendali
Dimensione Cloud Pubblico: serve una Cloud Security
Mentre a livello mondiale le organizzazioni proseguono a passo spedito nell'adottare il cloud computing, i fornitori di servizi cloud pubblici come Amazon Web Services (AWS), Microsoft Azure e...
CyberArk, l’Identity-as-a-Service nel mirino con IDaptive
L’acquisizione dell’azienda permetterà di fornire l’unica moderna piattaforma per la gestione delle identità che mette in primo piano la sicurezza
Industry 4.0, Trend Micro: attenzione agli attacchi alle smart factory
Una ricerca in collaborazione con il Politecnico di Milano svela gli scenari di attacco e le strategie di difesa in ambito Industrial IoT
Deloitte, con Palo Alto Networks la cybersecurity in Europa
A Madrid il Cybersphere Center Emea per le attività di orchestrazione, automazione, monitoraggio e risposta in tema di security
VMware, in Italia un’azienda su due non prevede di implementare una strategia unica per IT e sicurezza
Un ricerca fa notare che la mancanza di visibilità end-to-end della propria rete ha portato a un disallineamento tra i due team, con il dato italiano ben superiore al 30% medio europeo


contatori