Cybertech 2019

Corvallis si rafforza con acquisizioni
Corvallis prende Lan & Wan Solutions Srl e un ramo di azienda di Teknesi Srl
Capgemini: per le smart factory, attenzione all’aumento degli attacchi informatici nei prossimi 12 mesi
Un report rivela che più della metà delle imprese manifatturiere prevede che il numero degli attacchi cresca nell’arco dell’anno, ma nonostante questo non vi è ancora adeguata preparazione
Proteggere Active Directory in dieci passi
Comprendere le tattiche più comuni utilizzate dagli avversari per colpire Active Directory può aiutare le aziende a difendere il sistema. Una sfida che si vince con gli strumenti giusti.
I cinque punti cardine di DevSecOps secondo CrowdStrike
I cybercriminali sfruttano le vulnerabilità del software per sferrare attacchi sempre più pericolosi verso le aziende: è importante fare della sicurezza informatica il pilastro della propria...
A10 Networks: come le imprese vedono la resilienza digitale
Essere "solidi" ma anche flessibili è il nuovo mantra delle imprese, che però si trovano davanti diverse esigenze e tecnologie da combinare insieme
Hitachi Vantara: 4 aziende su 5 sotto attacco ransomware nell'ultimo anno
I sistemi storage e i dati basati su cloud sono tra quelli maggiormente presi di mira, con i rischi più gravi dovuti alle vulnerabilità del software applicativo
Cyber security: le aziende italiane seguono ancora vecchie logiche
Per Vectra AI le imprese nazionali puntano troppo sulla prevenzione degli attacchi e troppo poco sulla reazione alle brecce nelle reti
Cohesity: la cyber security è anche un problema di collaborazione
I team IT e quelli focalizzati sulla cyber security non collaborano abbastanza fra loro, il che rende le imprese più esposte alle minacce informatiche
Palo Alto Networks con Thales per la sicurezza Zero Trust
Migrazioni al cloud protette attraverso l’autenticazione a più fattori e il controllo accessi, riducendo il rischio di violazioni
Hornetsecurity, il backup per l’era dell’hybrid working
365 Total Protection Enterprise Backup di Hornetsecurity integra nativamente negli ambienti Microsoft 365 funzioni estese per il backup, che resta la forma di protezione più solida per qualsiasi...
Reply: alla cyber security serve automazione
L'automazione è la strada per gestire la complessità della sicurezza IT, spiega Reply. Specialmente negli ambiti che stanno diventando più critici per aziende e consumatori.
Oracle, arriva la gestione integrata delle minacce in cloud
Aumentano le difese nella Oracle Cloud Infrastructure e nello stack di applicazioni con nuove funzionalità come il firewall gestito in collaborazione con Palo Alto Networks
BYOK, CYOK e HYOK: così le aziende si gestiscono da sole la crittografia dei dati
Sono servizi che sempre più i cloud provider stanno proponendo alle aziende clienti. Si tratta di sistemi di gestione completa delle chiavi di crittografia che Thales ha già sperimentato ampiamente.
Red Hat, a che punto è la sicurezza di Kubernetes
Il report The State of Kubernetes Security for 2022 esamina le sfide legate allo sviluppo cloud-native e come le aziende le affrontano per proteggere applicazioni e ambienti IT
2021 annata record per il ransomware, in crescita attacchi e riscatti
Group-IB presenta il suo report annuale sul ransomware, che è sempre più diffuso e garantisce guadagni in crescita.
Perché oggi il ransomware colpisce tutti, senza distinzione
In questa riflessione, Rick Vanover, Senior Director, Product Strategy di Veeam, spiega pereché proteggere il proprio business contro i cyber-attacchi richieda di seguire alcuni principi...
Cyber security: gli MSP sono nel mirino
I cyber criminali attaccano sempre più i Managed Service Provider per penetrare nelle reti dei loro clienti. Una difesa deguata richiede collaborazione e chiarezza tra tutte le controparti.
Anche Deloitte gioca la carta della cloud security
Con Cloud Security Management by Deloitte nasce una piattaforma per la protezione degli ambienti multicloud. Che piacerà soprattutto alle grandi imprese.
Cyberwar Russia-Ucraina: i rischi per le infrastrutture critiche
Le azioni cyber della Russia sono state meno aggressive del previsto, il che però non deve far pensare alle aziende che non possano essere vittime collaterali di un conflitto che è anche digitale
Hornetsecurity: come si protegge Microsoft 365
Con 365 Total Protection, la software house tedesca propone una piattaforma cloud trasversale per la sicurezza e la compliance delle comunicazioni email della soluzione Microsoft
Trend Micro, la cybersecurity unificata in una piattaforma
L’ecosistema tecnologico di Trend Micro One comprende integrazioni native e di terze parti, per offrire visibilità e controllo su tutta la superficie di attacco
Corvallis e ITsMine, una partnership nel segno della protezione dei dati sensibili
L’obiettivo è offrire al mercato un approccio nuovo per rispondere alle nuove sfide ampliando l’efficacia delle soluzioni classiche di Data Loss Prevention
Lo CSIRT avvisa: in corso azioni mirate contro i sistemi industriali
Codice malevolo attacca alcuni sistemi ICS e SCADA, per estrarre informazioni ma anche per prendere il controllo delle infrastrutture OT
Kaspersky punta sulla Threat Intelligence per una difesa efficace
Gli attacchi alle supply chain e ai sistemi ICS sono fra le maggiori minacce in questo momento. Per fronteggiarli occorre una threat intelligence di alto profilo.
C'è stato il dump dei dati attribuiti (male) alla Agenzia delle Entrate
Come promesso, un affiliato del gruppo LockBit ha reso pubblici i dati inizialmente attribuiti alla Agenzia delle Entrate. Ma che erano di tutt'altra realtà.
LockBit: data leak per l'Agenzia delle Entrate
Ben 100 GB di dati "rapiti" all'Agenzia delle Entrate, a rischio pubblicazione entro sei giorni
La UE: gli attacchi cyber russi a rischio di escalation
Aziende e organizzazioni europee pagano il lato cyber della guerra tra Russia e Ucraina, sottolinea la UE. Che però ha ben pochi margini di intervento.
NIDO, la cyber security nel mirino
Alla scoperta della società che propone in Italia le soluzioni di Entrust, player di livello globale per l'emissione di credenziali e la sicurezza digitale
Perché la leadership conta sempre di più anche nella sicurezza IT
Rick Vanover e Dave Russell di Veeam indicano i quattro passi fondamentali che le aziende possono fare per dare priorità alla cybersecurity a livello di leadership
VMware: il cybercrime punta sempre di più al settore finanziario
Il quinto rapporto annuale Modern Bank Heists evidenzia un drastico aumento di attacchi distruttivi e ransomware, frutto di metodi di attacco sempre più aggressivi e sofisticati
Il ruolo strategico del CISO e i focus per ottimizzarlo
Oggi si chiede un più forte approccio alla cybersecurity a livello dirigenziale, il che porta i CISO ad avere un ruolo sempre più chiave in azienda. Per sfruttare questa occasione è necessario...
Cisco, una piattaforma unificata per la cloud security
La nuova visione strategica per la sicurezza end-to-end degli ambienti ibridi multi-cloud è incentrata sul progetto Cisco Security Cloud, una piattaforma completa e aperta senza lock-in
Offensive security: IBM compra Randori
IBM assorbe la piattaforma e i servizi che Randori ha sviluppato in campo red teaming e Attack Surface Management
Stormshield: un client VPN per le grandi imprese
Dalla collaborazione tecnologica con TheGreenBow arriva un client VPN pensato per le esigenze enterprise
Microsoft Entra: il nuovo Identity Management secondo Redmond
Microsoft riorganizza e amplia l'offerta IAM pensando alle esigenze del multicloud e delle nuove identità digitali, portando al debutto la famiglia Entra
Oracle, arriva la gestione integrata delle minacce in cloud
Aumentano le difese nella Oracle Cloud Infrastructure e nello stack di applicazioni con nuove funzionalità come il firewall gestito in collaborazione con Palo Alto Networks
Stormshield: come proteggere le postazioni di lavoro
Cinque consigli su come intervenire per aumentare la cyber security dei dipendenti negli scenari di lavoro ibrido
Innovazione e cyber security: un rapporto da consolidare
Fare digitalizzazione oggi significa anche fare cyber security, un approccio che il PNRR ha sposato ma che deve anche mettere bene in pratica. Ne abbiamo parlato con Fabrizio Croce, VP Sales South...
Red Hat, a che punto è la sicurezza di Kubernetes
Il report The State of Kubernetes Security for 2022 esamina le sfide legate allo sviluppo cloud-native e come le aziende le affrontano per proteggere applicazioni e ambienti IT
Assured OSS, la strada di Google per l'open source sicuro
Con Assured Open Source Software, Google mette a disposizione degli utenti la sua esperienza nel controllo del codice open source
Lo CSIRT: ecco da dove passano i cyber attacchi russi
Le azioni ostili di questi giorni sfruttano vulnerabilità note: lo CSIRT indica quelle da risolvere con la massima urgenza
Syneto, al fianco delle Pmi per la protezione dei dati
Anche nelle Pmi gli It manager stanno registrando un cambio di ruolo, contribuendo alle decisioni del business. Per aiutarli ad acquisire le competenze necessarie, Syneto ha lanciato la seconda...
IDC: cybersecurity, la guerra cambia anche le strategie aziendali di sicurezza e privacy
Una survey evidenzia un aumento degli incidenti di sicurezza IT dopo lo scoppio del conflitto in Ucraina: per i CISO europei occorre una nuova consapevolezza
Check Point: i costi totali del ransomware sono 7 volte quelli del riscatto
Il riscatto pagato è solo una piccola componente del totale, che comprende anche risposta e ripristino, spese legali e costi di monitoring
WatchGuard: Vector Capital prende il controllo
Vector Capital diventa l’azionista di maggioranza di WatchGuard e conferma l’approccio orientato agli MSP
Come e perché passare da DevOps a DevSecOps
Lucy Kerner, security global strategy and evangelism director di Red Hat, spiega come integrare la Sicurezza nelle attività di sviluppo software, puntando su automazione, standard aperti e zero trust
Locked Shields 2022: la NATO fa le sue prove di cyber difesa
Al via Locked Shields 2022, l'esercitazione NATO su come difendere una nazione da una guerra cyber mirata e coordinata
SentinelOne: la difesa passa per una buona postura di sicurezza e la piattaforma adeguata
Una singola piattaforma XDR semplifica la sicurezza aziendale su tutta la rete, dall'endpoint al cloud: ecco i consigli di SentinelOne per una difesa efficace
Fortinet: è necessario un approccio Zero-Trust Edge
L’ampliamento dei confini aziendali a endpoint distribuiti ovunque richiede un approccio Zero-Trust ampliato all’Edge. Una strategia che Fortinet sta già condividendo con i propri clienti.


contatori