Tag: cyber security

12-06-2019
Dimension Data: c'è poca preparazione delle imprese sulla cyber security

Per il Global Threat Intelligence Report di NTT Security le imprese sono poco preparate a gestire a…

07-06-2019
GoldBrute: la botnet che sta violando i nodi RDP

È in corso un attacco verso i server RDP non protetti, con una botnet che ha già identificato 1,6 milioni…

06-06-2019
Sophos spinge la parte servizi MDR con Rook Security

Dalla integrazione delle tecnologie di Sophos, DarkBytes e Rook Security nasce un'offerta ampliata di…

03-06-2019
Qualys, la "fase tre" della cyber security

Dopo il vulnerability management e l'estensione mirata delle Cloud Apps, ora la Qualys Cloud Platform…

31-05-2019
Quantum computing e cifratura: è questione di qubit

Non ci sono ancora quantum computer che possano mettere in crisi la cifratura, ma dai laboratori arrivano…

24-05-2019
Un anno di GDPR: cosa è stato fatto, cosa manca ancora

In un anno di GDPR è cambiata la percezione della questione-privacy, una evoluzione che spinge ancora…

22-05-2019
Palo Alto Networks cerca un circolo virtuoso tra sicurezza e cloud

Il cloud è un volto dell'IT che va protetto ma può anche portare elasticità alla gestione della cyber…

20-05-2019
Cybertech Europe 2019: appuntamento a settembre

Cybertech Europe 2019 si terrà a Roma il 24 e il 25 settembre prossimi, restando fedele al format degli…

09-05-2019
Chuck Robbins: la tecnologia è pervasiva, deve essere anche sicura e consapevole

Cisco rilancia il programma Digitaliani e il suo CEO agli studenti del Politecnico di Milano spiega:…

06-05-2019
L'email security secondo Libraesva

Bloccare le minacce che arrivano via amail non è mai semplice, la software house italiana punta sulla…

30-04-2019
Cosa cambia per la sicurezza cloud-nativa

Container e microservizi garantiscono elasticità e flessibilità alle applicazioni cloud-native. Anche…

11-04-2019
IDC: tre evoluzioni cambiano la sicurezza

Gestione delle identità, analytics e machine learning sono tre elementi chiave nell'evoluzione delle…

04-04-2019
Anche le botnet hanno un modello di business

Delle dinamiche di funzionamento delle botnet sappiamo tutto, della loro redditività molto meno. Ma…

02-04-2019
A Milano si incontra il mondo IoT (e non solo)

Appuntamento milanese per IoThings, la manifestazione dedicata a Internet of Things intorno a cui ruotano…

01-04-2019
La digitalizzazione spinge la cifratura

La soluzione più sensata per proteggere i dati sensibili è cifrarli, indicano le imprese. Ma è ancora…

27-03-2019
L'Europa vuole un approccio comune alla sicurezza del 5G

Le nazioni UE dovranno eseguire un loro risk assessment delle infrastrutture 5G, per arrivare poi a…

25-03-2019
Ransomware ancora sugli scudi: colpite due aziende chimiche USA

Hexion e Momentive comunicano un attacco informatico che pare legato alla stessa "epidemia" del ransomware…

21-03-2019
Europol si prepara a gestire cyber-attacchi internazionali

Il Consiglio d'Europa ed Europol hanno definito un protocollo da seguire in caso di attacchi criminali…

12-03-2019
HP: la sicurezza è questione di scelte. Anche di acquisto.

L'acquisto di un device oggi è di fatto una decisione di sicurezza, perché la protezione contro le nuove…

21-02-2019
Sicurezza Android: per le imprese si può fare di più

Android convince per la sua flessibilità, ma la gestione della sicurezza deve essere migliorata

08-02-2019
Cos'è Google Adiantum, la proposta di Google per la cifratura IoT

Google Adiantum è una soluzione pensata per i dispositivi Android e IoT che hanno poca potenza di calcolo…

07-02-2019
Il MiSE: non bandiremo Huawei e ZTE dal 5G italiano

Le indiscrezioni de La Stampa sono state smentite: per ora non si valutano pericoli alla sicurezza nazionale

30-01-2019
Sistemi industriali: quando l'attacco è wireless

Uno studio di Trend Micro documenta la vulnerabilità dei sistemi di telecontrollo wireless a radiofrequenza,…

28-01-2019
Anche i sistemi ICS hanno bisogno di protezione

Crescono gli attacchi ai sistemi industriali, ImpresaCity e Check Point dedicano al tema un webinar…

25-01-2019
Il GDPR fa bene alle imprese. Lo dicono i numeri.

Una indagine globale di Cisco testimonia i vantaggi che le aziende GDPR-ready hanno già registrato rispetto…

24-01-2019
Trend Micro: le minacce evolvono, deve farlo anche la IT security

Per le aziende i pericoli verranno da una combinazione di vettori tradizionali, come il social engineering,…

24-01-2019
Attenzione alla supply chain della sicurezza

Negli USA appaiono online i dati di milioni di richieste di mutuo. Non per colpa delle banche ma di…

15-01-2019
Gemalto: per la sicurezza IoT c'è molto da fare

Meno della metà delle imprese saprebbe rilevare tutti gli attacchi ai device IoT, servono linee guida…

11-12-2018
GravityZone MEDR, la nuova protezione proattiva di Bitdefender

Basato sulla piattaforma GravityZone Ultra, Managed Endpoint Detection and Response analizza gli eventi…

06-12-2018
La mega-falla di Marriott in sei punti

Violati i dati di mezzo miliardo di clienti: ecco cosa è successo e perché

05-12-2018
Come funziona la prima vera vulnerabilità di Kubernetes

Il Kubernetes privilege escalation flaw permette di violare un pod di Kubernetes e prendere il controllo…

05-12-2018
BT si è convinta: niente Huawei al cuore della rete

Nel giro di due anni i dispositivi Huawei saranno rimossi dalla parte di core della rete 4G

04-12-2018
Lenovo: per crescere bisogna innovare

Il successo dei prodotti "core" permette di investire in innovazione e recepire i nuovi trend nell'utilizzo…

03-12-2018
Forum Software Industriale: come cambia il software nel mondo di Industry 4.0

Lo strato software dei nuovi ambienti di digital factory (e non solo) è una componente fondamentale…

28-11-2018
DevSecOps, perché la sicurezza è sempre più necessaria

Sicurezza e agilità non vanno sempre d'accordo, per questo le aziende che adottano il modello DevOps…

23-11-2018
Il 2019 della cyber security secondo FireEye

Sistemi industriali, device mobili e cloud nel mirino, ma le aziende rispondono con più budget dedicato…

14-11-2018
Rischio RDP per oltre 30mila aziende italiane

Una analisi di Awingu ha individuato 33.629 endpoint "aperti" via Remote Desktop Protocol, quindi a…

13-11-2018
Paris Call for Trust and Security in Cyberspace: cos'è la "pace cyber" di Parigi

Una cinquantina di nazioni e qualche centinaio di aziende firmano un accordo per rendere più sicuro…

19-10-2018
Come ci si difende dai supply chain attack

Tenere sotto controllo la supply chain dello sviluppo software non è semplice, ma alcune linee guida…

17-10-2018
I supply chain attack e lo sviluppo software

Le vulnerabilità nei componenti usati dagli sviluppatori sono un vettore di attacco, spesso creato proprio…

15-10-2018
La sicurezza in cloud "componibile" di Qualys

Qualys offre una piattaforma di cyber security in SaaS le cui funzioni possono essere anche assemblate…

Speciali Tutti gli speciali

Speciale

Internet of Things in Italia: Sviluppo e Novità

Monografia

La sostenibilità al centro

Speciale

Software Enterprise

Speciale

Veeam On Tour 2022

Webinar

Advanced Cluster Security: come si mette davvero al sicuro il cloud

Calendario Tutto

Set 14
ACRONIS - Imposta correttamente la tua strategia di Disaster Recovery
Ott 20
SAP NOW 2022

Magazine Tutti i numeri

ImpresaCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter