Tag: cyber security

23-09-2022
CrowdStrike, la sicurezza parte dalla visibilità

Difficile proteggere quello che non si vede e difendersi da attacchi che non si rilevano. Per questo…

23-09-2022
I partiti rispondono (poco) al Consorzio Italia Cloud

Alcune formazioni politiche hanno replicato alla lettera aperta del Consorzio, ma i punti chiave messi…

15-09-2022
TIM vuole agevolare la digitalizzazione del distretto bresciano

Nasce una convenzione tra TIM e Apindustria Confapi Brescia, per semplificare l'accesso alle soluzioni…

14-09-2022
Cyber security: le aziende vogliono più semplicità

Troppe soluzioni da gestire e troppi vendor con cui avere a che fare: ora le aziende pensano al consolidamento…

14-09-2022
TIM e FIAP insieme per la digitalizzazione del comparto trasporti e logistica

Le aziende del Gruppo TIM offriranno soluzioni digitali e di connettività pensate per le nuove esigenze…

12-09-2022
Documenti NATO in vendita sul Dark Web

Una violazione alle reti dello Stato Maggiore portoghese avrebbe portato al furto di centinaia di documenti…

09-09-2022
Endian: AI "sicura" per le PMI grazie alla ricerca UE

Il vendor altoatesino di cyber security partecipa al progetto di ricerca SME 5.0 finanziato dall’Unione…

07-09-2022
Torna la maratona della Reply Cyber Security Challenge

Conto alla rovescia per la Reply Cyber Security Challenge, aperta agli appassionati di cyber security…

07-09-2022
Ma l'approccio SASE funziona davvero? Sì, però...

L'efficacia delle implementazioni SASE dipende dalla propria strategia di sicurezza e dall'approccio…

02-09-2022
Rischio cyber warfare: le assicurazioni si sfilano?

Parte dai Lloyd's il segnale che nel nuovo scenario geopolitico digitale proteggere tutte le forme di…

01-09-2022
Fileless malware: cosa è e come funziona

Malgrado i picchi registrati nel 2017, 2019 e 2021, gli attacchi tramite “fileless malware” sono per…

31-08-2022
Cyber security: sei falsi miti da sfatare

La sicurezza cyber non è più da tempo un problema solo tecnico. E' anche una questione manageriale che…

30-08-2022
Google lancia un "bounty program" per il suo open source

Lo Open Source Software Vulnerability Reward Program chiama gli esperti a scoprire le falle nelle supply…

08-08-2022
Security-as-Code: cosa è e come funziona l’approccio dinamico alla cyber security

Gestire la sicurezza in modo tradizionale non va bene per il cloud, Security-as-Code promette la stessa…

01-08-2022
Corvallis si rafforza con acquisizioni

Corvallis prende Lan & Wan Solutions Srl e un ramo di azienda di Teknesi Srl

25-07-2022
LockBit: data leak per l'Agenzia delle Entrate

Ben 100 GB di dati "rapiti" all'Agenzia delle Entrate, a rischio pubblicazione entro sei giorni

22-07-2022
Proteggere Active Directory in dieci passi

Comprendere le tattiche più comuni utilizzate dagli avversari per colpire Active Directory può aiutare…

21-07-2022
La UE: gli attacchi cyber russi a rischio di escalation

Aziende e organizzazioni europee pagano il lato cyber della guerra tra Russia e Ucraina, sottolinea…

28-06-2022
A10 Networks: come le imprese vedono la resilienza digitale

Essere "solidi" ma anche flessibili è il nuovo mantra delle imprese, che però si trovano davanti diverse…

20-06-2022
Il ruolo strategico del CISO e i focus per ottimizzarlo

Oggi si chiede un più forte approccio alla cybersecurity a livello dirigenziale, il che porta i CISO…

16-06-2022
Cyber security: le aziende italiane seguono ancora vecchie logiche

Per Vectra AI le imprese nazionali puntano troppo sulla prevenzione degli attacchi e troppo poco sulla…

09-06-2022
Cohesity: la cyber security è anche un problema di collaborazione

I team IT e quelli focalizzati sulla cyber security non collaborano abbastanza fra loro, il che rende…

07-06-2022
Offensive security: IBM compra Randori

IBM assorbe la piattaforma e i servizi che Randori ha sviluppato in campo red teaming e Attack Surface…

06-06-2022
Stormshield: un client VPN per le grandi imprese

Dalla collaborazione tecnologica con TheGreenBow arriva un client VPN pensato per le esigenze enterprise

06-06-2022
Hornetsecurity, il backup per l’era dell’hybrid working

365 Total Protection Enterprise Backup di Hornetsecurity integra nativamente negli ambienti Microsoft…

31-05-2022
Reply: alla cyber security serve automazione

L'automazione è la strada per gestire la complessità della sicurezza IT, spiega Reply. Specialmente…

24-05-2022
Stormshield: come proteggere le postazioni di lavoro

Cinque consigli su come intervenire per aumentare la cyber security dei dipendenti negli scenari di…

23-05-2022
Innovazione e cyber security: un rapporto da consolidare

Fare digitalizzazione oggi significa anche fare cyber security, un approccio che il PNRR ha sposato…

18-05-2022
Assured OSS, la strada di Google per l'open source sicuro

Con Assured Open Source Software, Google mette a disposizione degli utenti la sua esperienza nel controllo…

13-05-2022
5G: la UE indica prudenza per Open RAN

Per la Commissione Europea, Open RAN può portare molti vantaggi agli operatori ma è un approccio troppo…

13-05-2022
Lo CSIRT: ecco da dove passano i cyber attacchi russi

Le azioni ostili di questi giorni sfruttano vulnerabilità note: lo CSIRT indica quelle da risolvere…

12-05-2022
Il G7: la digitalizzazione guida l'innovazione

I mercati digitali, come quelli tradizionali, oggi hanno bisogno di concorrenza, apertura e sicurezza.…

12-05-2022
Cyber security: gli MSP sono nel mirino

I cyber criminali attaccano sempre più i Managed Service Provider per penetrare nelle reti dei loro…

10-05-2022
Anche Deloitte gioca la carta della cloud security

Con Cloud Security Management by Deloitte nasce una piattaforma per la protezione degli ambienti multicloud.…

28-04-2022
Hornetsecurity: come si protegge Microsoft 365

Con 365 Total Protection, la software house tedesca propone una piattaforma cloud trasversale per la…

28-04-2022
WatchGuard: Vector Capital prende il controllo

Vector Capital diventa l’azionista di maggioranza di WatchGuard e conferma l’approccio orientato agli…

20-04-2022
Attacchi DDoS: basso volume non vuol dire bassa pericolosità

Perché per le aziende è importante preoccuparsi degli attacchi DDoS persistenti a basso volume. E organizzarsi…

19-04-2022
Locked Shields 2022: la NATO fa le sue prove di cyber difesa

Al via Locked Shields 2022, l'esercitazione NATO su come difendere una nazione da una guerra cyber mirata…

14-04-2022
Lo CSIRT avvisa: in corso azioni mirate contro i sistemi industriali

Codice malevolo attacca alcuni sistemi ICS e SCADA, per estrarre informazioni ma anche per prendere…

31-03-2022
Dal PNRR i primi 25 milioni per la cyber security della PA

L'ACN coordina due nuovi filoni di finanziamento per la valutazione e il potenziamento della security…

28-03-2022
Cosa si intende per architetture SASE e perché rivoluzioneranno la protezione aziendale

Introdotto nel 2019 da Gartner, l’acronimo SASE sale alla ribalta come approccio vincente nella gestione…

25-03-2022
GTT Secure Connect: SASE per la sicurezza cloud delle imprese

Il servizio GTT Secure Connect sfrutta le tecnologie Palo Alto Networks per un accesso sicuro alle risorse…

22-03-2022
Da F-Secure e McAfee Enterprise nascono WithSecure e Skyhigh

F-Secure e McAfee Enterprise hanno comunicato la denominazione dei filoni di business dedicati al comparto…

22-03-2022
La Casa Bianca: cresce il rischio di attacchi cyber russi

L'intelligence USA indica che Mosca starebbe valutando l'idea di aumentare il volume degli attacchi…

21-03-2022
Atlantica Digital apre ad Abu Dhabi

Prosegue il processo di espansione internazionale di Atlantica Digital, con una nuova filiale negli…

17-03-2022
Personal Data: cyber security ad ampio spettro

Personal Data si propone come system integrator sempre più ricco di soluzioni e servizi per la cyber…

15-03-2022
Russia-Ucraina: i tratti della guerra cyber

Il confronto Kyiv-Mosca si gioca anche in una guerra digitale che coinvolgerà anche le altre nazioni.…

08-03-2022
Google: 5,4 miliardi di dollari per Mandiant

Google investe per assorbire le competenze e i prodotti di Mandiant, pronti a rafforzare la proposta…

03-03-2022
CSIRT: è il momento della difesa preventiva

Lo CSIRT italiano indica alle aziende come non diventare vittime collaterali del conflitto russo-ucraino,…

28-02-2022
Sicurezza e Active Directory: cosa fare per proteggere il servizio di Microsoft

Il servizio Active Directory è stata coinvolto in più di una "falla" rilevante, negli ultimi mesi: farne…

21-02-2022
Gartner: come sarà la PA digitale

Gartner identifica i dieci trend chiave per la digitalizzazione degli enti pubblici, tra sicurezza,…

21-02-2022
La cyber security che si può fare gratis

Ci sono diversi servizi e strumenti gratuiti che un'azienda può usare per proteggersi. La Cybersecurity…

17-02-2022
Cyber security: difendersi da minacce a tutto campo

Criminali e Stati-nazione incrementano il tasso delle minacce in rete, spingendo le aziende ad adottare…

15-02-2022
Atos pronta alla ristrutturazione

Atos cambia la sua struttura puntando sui settori che la stanno facendo crescere meglio, lasciando indietro…

04-02-2022
La cyber security del 2022 secondo Vectra AI

Più attenzione al cloud, ai processi e all'automazione per difendersi da attaccanti che sfruttano tutte…

03-02-2022
Alpha-Omega Project: la sicurezza dell'open source va garantita

OpenSSF lancia l'iniziativa Alpha-Omega Project: garantire la solidità del codice open source con attività…

02-02-2022
GDPR: nel 2021 sanzioni per 1,1 miliardi di euro

Il problema dei data transfer verso gli Stati Uniti ha reso molto complessa la compliance al GDPR, con…

19-01-2022
Open source: c'è una questione di sicurezza. O di sostenibilità?

Casi grandi e piccoli di inaffidabilità hanno colpito di recente il mondo open source: un problema che…

18-01-2022
Juniper punta sull'AI per le SD-WAN

Il router virtuale SSR di Juniper si combina con funzioni di AI in cloud, per una gestione più semplice…

17-01-2022
La sicurezza del 2022 secondo Axis

Sei tendenze influenzeranno il settore della sicurezza nel 2022, spiega Axis. Con la pandemia come catalizzatore.

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter