Tag: cyber security

10-11-2020
Neurons, l'altro lato di Ivanti per la iper-automazione

Al tradizionale service management Ivanti affianca un'offerta cloud incentrata sulla iper-automazione…

05-11-2020
HiSolution: telco, sicurezza e datacenter su misura del cliente

HiSolution è un’azienda italiana di telecomunicazioni, sicurezza informatica, networking e datacenter…

13-10-2020
Digital Health: la sicurezza della IoMT

Anche la Sanità affronta la sua digitalizzazione e si pone il problema degli oggetti smart: è la IoMT,…

25-09-2020
Microsoft Ignite 2020: novità a tutto tondo

Collaborazione, analytics e sicurezza sono gli ambiti in cui Microsoft Ignite 2020 ha portato novità…

18-09-2020
Robotic Process Automation e PAM: quando l’utente a rischio è virtuale

L'automazione promessa dalla RPA non deve andare a scapito della cyber security: ne abbiamo parlato…

15-09-2020
Proofpoint e CyberArk, si amplia la partnership per una protezione incentrata sulle persone

Le soluzioni congiunte dei due campioni della cybersecurity puntano a contrastare gli attacchi verso…

10-09-2020
Il nuovo remote working: ora più che mai la sicurezza va validata

Il remote working introduce nuovi rischi per la sicurezza IT, che vanno ben valutati in modo da potervi…

07-09-2020
Il basket italiano comunica in sicurezza con Cyber Bee e Libraesva

I dati digitali della Federazione Italiana Pallacanestro al sicuro da attacchi malware e phishing con…

04-09-2020
Automatizzare in sicurezza: anche il digital worker ha i suoi limiti

Le promesse della RPA non devono far dimenticare che anche un digital worker deve essere limitato e…

24-07-2020
Sicurezza 5G: la UE striglia i Paesi membri

Troppe nazioni sono in ritardo sulla implementazione delle procedure previste per la sicurezza 5G: occorre…

14-07-2020
Huawei fuori dalle reti 5G britanniche

Londra sostiene che Huawei non può essere più un fornitore affidabile dopo le sanzioni USA. Blocco agli…

22-06-2020
Anche la stampa vuole la sua cyber security

Le informazioni critiche di una impresa non sono solo nei suoi database ma circolano sotto forma di…

19-06-2020
Enel e Cisco ancora avanti insieme

Confermata e rafforzata la partnership tecnologica tra Enel e Cisco, con collaborazioni in ambito IIoT…

16-06-2020
Cisco SecureX: dall'annuncio alla concretezza

Dalla fine di giugno la sicurezza unificata di Cisco SecureX farà parte di tutti i prodotti di cyber…

04-06-2020
Il codice open source è ovunque. Ma va tenuto aggiornato.

La quasi totalità dei software si basa su componenti open source, la cui gestione però è carente e pone…

04-06-2020
E adesso? Pianificare il ritorno a un mondo che nel frattempo è cambiato

La nuova normalità non potrà essere quella di prima: dobbiamo trarre esperienza dalle innovazioni "forzate"…

28-04-2020
Cyber security e 5G: Huawei chiama all'azione

Per la cyber security del 5G serve uno sforzo generale del mercato. Non concentrarsi sulla questione…

30-03-2020
Le imprese oltre il backup: le cyber insurance

Il backup serve a proteggere le informazioni. Ma come si protegge tutta l'azienda dai data breach e…

25-03-2020
Network segmentation: cos'è e perché è importante

La nework segmentation è un vecchio concetto tornato di moda per la cyber security. Ma con importanti…

24-02-2020
Cisco SecureX: tutta questione di visibility

Alla RSA Conference debutta, in anteprima, Cisco SecureX: una piattaforma per avere visibilità sulla…

20-02-2020
Il mondo enterprise nel mirino di Panda Security

Panda Security punta con decisione ai grandi utenti, mettendo sul piatto una cyber security completa…

18-02-2020
Dell cede RSA per due miliardi di dollari

La cessione di RSA porta denaro in cassa e, nelle intenzioni, favorisce una crescita più libera dell'azienda…

04-02-2020
Cyber resilience e aziende, ancora non ci siamo

Le tecnologie di sicurezza migliorano e le aziende si difendono meglio. Ma secondo Accenture siamo ancora…

29-01-2020
Reti 5G sicure: la UE decide la sua strada

Le nazioni UE continueranno a seguire le linee guida già definite qualche tempo fa. Senza mettere fuori…

13-01-2020
Pronti per l'addio a Windows 7. E un po' anche al PC.

La fine del supporto a Windows 7 segna anche la fine di un'era per i PC: quella in cui sono stati il…

19-12-2019
Cyber security: come proteggere ciò che non conosciamo?

Per i professionisti della cyber security il primo passo è conoscere le risorse nel proprio universo.…

13-11-2019
Palo Alto Networks: la cloud security è anche integrazione

Per semplificare la cloud security servono funzioni di sicurezza integrate e coerenti fra loro. Da qui…

06-11-2019
VMworld 2019: la sicurezza intrinseca secondo VMware

Per VMware le funzioni di cyber security devono essere integrate nelle piattaforme infastrutturali:…

05-11-2019
Proofpoint, un’acquisizione per la data loss prevention oltre il perimetro aziendale

Per 225 milioni di dollari in contanti entra in azienda ObserveIT, piattaforma di insider threat management…

08-10-2019
Quattro best practice per rendere più sicuri gli ambienti DevOps

La compromissione degli account è un pericolo spesso trascurato in ambito DevOps. Ma ci sono best practice…

30-09-2019
Kaspersky: la cyber security come cammino continuo

Proteggersi dalle minacce è un percorso inevitabilmente ciclico. Ma in questa fase molti segnali positivi…

30-09-2019
Fortinet: la cyber security va progettata

Le minacce cambiano e si fanno sempre più insidiose, per contenerle è opportuno affrontare la sicurezza…

05-09-2019
Kaspersky pensa alla sicurezza delle applicazioni blockchain

Il servizio Kaspersky Enterprise Blockchain Security permette di esaminare il codice e il comportamento…

29-08-2019
Trend Micro, attenzione agli help desk fake su Twitter

Uno studio del vendor di cybersecurity rileva come il social media venga utilizzato anche per compiere…

24-07-2019
Da Windows 7 a Windows 10: migrazione ad ostacoli

Per le aziende passare a Windows 10 è una questione soprattutto di cyber security, ma la migrazione…

23-07-2019
Sicurezza e asset critici: addio alle fortezze IT

Asset e dati critici di un’azienda sono sparsi in infrastrutture dai confini sempre meno definiti, unificati…

17-07-2019
Ogni giorno ha il suo data breach. Anzi tre.

Dopo il data breach in Bulgaria, attacchi indiretti a Sprint e a diverse catene di alberghi. Sono sempre…

11-07-2019
La cyber security è anche una questione di consapevolezza

Serve una cyber security awareness per difendersi dai pericoli online. Nordest Servizi vuole svilupparla…

08-07-2019
GDPR: multa in arrivo per British Airways

Sanzione GDPR da 200 milioni di euro per un furto di dati personali del 2018, eseguito creando un finto…

19-06-2019
Intel vPro di nuova generazione

Il lancio dei processori Intel Core vPro di nona generazione potenzia e rilancia le tecnologie di sicurezza…

14-06-2019
Threat & Vulnerability Management: l’importanza dell’agilità nel processo

L’attenzione dei CISO più lungimiranti si sposta dalla prevenzione delle intrusioni alla riduzione della…

12-06-2019
Dimension Data: c'è poca preparazione delle imprese sulla cyber security

Per il Global Threat Intelligence Report di NTT Security le imprese sono poco preparate a gestire a…

07-06-2019
GoldBrute: la botnet che sta violando i nodi RDP

È in corso un attacco verso i server RDP non protetti, con una botnet che ha già identificato 1,6 milioni…

06-06-2019
Sophos spinge la parte servizi MDR con Rook Security

Dalla integrazione delle tecnologie di Sophos, DarkBytes e Rook Security nasce un'offerta ampliata di…

03-06-2019
Qualys, la "fase tre" della cyber security

Dopo il vulnerability management e l'estensione mirata delle Cloud Apps, ora la Qualys Cloud Platform…

31-05-2019
Quantum computing e cifratura: è questione di qubit

Non ci sono ancora quantum computer che possano mettere in crisi la cifratura, ma dai laboratori arrivano…

24-05-2019
Un anno di GDPR: cosa è stato fatto, cosa manca ancora

In un anno di GDPR è cambiata la percezione della questione-privacy, una evoluzione che spinge ancora…

22-05-2019
Palo Alto Networks cerca un circolo virtuoso tra sicurezza e cloud

Il cloud è un volto dell'IT che va protetto ma può anche portare elasticità alla gestione della cyber…

20-05-2019
Cybertech Europe 2019: appuntamento a settembre

Cybertech Europe 2019 si terrà a Roma il 24 e il 25 settembre prossimi, restando fedele al format degli…

09-05-2019
Chuck Robbins: la tecnologia è pervasiva, deve essere anche sicura e consapevole

Cisco rilancia il programma Digitaliani e il suo CEO agli studenti del Politecnico di Milano spiega:…

06-05-2019
L'email security secondo Libraesva

Bloccare le minacce che arrivano via amail non è mai semplice, la software house italiana punta sulla…

30-04-2019
Cosa cambia per la sicurezza cloud-nativa

Container e microservizi garantiscono elasticità e flessibilità alle applicazioni cloud-native. Anche…

11-04-2019
IDC: tre evoluzioni cambiano la sicurezza

Gestione delle identità, analytics e machine learning sono tre elementi chiave nell'evoluzione delle…

04-04-2019
Anche le botnet hanno un modello di business

Delle dinamiche di funzionamento delle botnet sappiamo tutto, della loro redditività molto meno. Ma…

02-04-2019
A Milano si incontra il mondo IoT (e non solo)

Appuntamento milanese per IoThings, la manifestazione dedicata a Internet of Things intorno a cui ruotano…

01-04-2019
La digitalizzazione spinge la cifratura

La soluzione più sensata per proteggere i dati sensibili è cifrarli, indicano le imprese. Ma è ancora…

27-03-2019
L'Europa vuole un approccio comune alla sicurezza del 5G

Le nazioni UE dovranno eseguire un loro risk assessment delle infrastrutture 5G, per arrivare poi a…

25-03-2019
Ransomware ancora sugli scudi: colpite due aziende chimiche USA

Hexion e Momentive comunicano un attacco informatico che pare legato alla stessa "epidemia" del ransomware…

21-03-2019
Europol si prepara a gestire cyber-attacchi internazionali

Il Consiglio d'Europa ed Europol hanno definito un protocollo da seguire in caso di attacchi criminali…

12-03-2019
HP: la sicurezza è questione di scelte. Anche di acquisto.

L'acquisto di un device oggi è di fatto una decisione di sicurezza, perché la protezione contro le nuove…

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

contatori