▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Tag: cyber security

30-09-2019
Fortinet: la cyber security va progettata

Le minacce cambiano e si fanno sempre più insidiose, per contenerle è opportuno affrontare la sicurezza…

05-09-2019
Kaspersky pensa alla sicurezza delle applicazioni blockchain

Il servizio Kaspersky Enterprise Blockchain Security permette di esaminare il codice e il comportamento…

29-08-2019
Trend Micro, attenzione agli help desk fake su Twitter

Uno studio del vendor di cybersecurity rileva come il social media venga utilizzato anche per compiere…

24-07-2019
Da Windows 7 a Windows 10: migrazione ad ostacoli

Per le aziende passare a Windows 10 è una questione soprattutto di cyber security, ma la migrazione…

23-07-2019
Sicurezza e asset critici: addio alle fortezze IT

Asset e dati critici di un’azienda sono sparsi in infrastrutture dai confini sempre meno definiti, unificati…

17-07-2019
Ogni giorno ha il suo data breach. Anzi tre.

Dopo il data breach in Bulgaria, attacchi indiretti a Sprint e a diverse catene di alberghi. Sono sempre…

11-07-2019
La cyber security è anche una questione di consapevolezza

Serve una cyber security awareness per difendersi dai pericoli online. Nordest Servizi vuole svilupparla…

08-07-2019
GDPR: multa in arrivo per British Airways

Sanzione GDPR da 200 milioni di euro per un furto di dati personali del 2018, eseguito creando un finto…

19-06-2019
Intel vPro di nuova generazione

Il lancio dei processori Intel Core vPro di nona generazione potenzia e rilancia le tecnologie di sicurezza…

14-06-2019
Threat & Vulnerability Management: l’importanza dell’agilità nel processo

L’attenzione dei CISO più lungimiranti si sposta dalla prevenzione delle intrusioni alla riduzione della…

12-06-2019
Dimension Data: c'è poca preparazione delle imprese sulla cyber security

Per il Global Threat Intelligence Report di NTT Security le imprese sono poco preparate a gestire a…

07-06-2019
GoldBrute: la botnet che sta violando i nodi RDP

È in corso un attacco verso i server RDP non protetti, con una botnet che ha già identificato 1,6 milioni…

06-06-2019
Sophos spinge la parte servizi MDR con Rook Security

Dalla integrazione delle tecnologie di Sophos, DarkBytes e Rook Security nasce un'offerta ampliata di…

03-06-2019
Qualys, la "fase tre" della cyber security

Dopo il vulnerability management e l'estensione mirata delle Cloud Apps, ora la Qualys Cloud Platform…

31-05-2019
Quantum computing e cifratura: è questione di qubit

Non ci sono ancora quantum computer che possano mettere in crisi la cifratura, ma dai laboratori arrivano…

24-05-2019
Un anno di GDPR: cosa è stato fatto, cosa manca ancora

In un anno di GDPR è cambiata la percezione della questione-privacy, una evoluzione che spinge ancora…

22-05-2019
Palo Alto Networks cerca un circolo virtuoso tra sicurezza e cloud

Il cloud è un volto dell'IT che va protetto ma può anche portare elasticità alla gestione della cyber…

20-05-2019
Cybertech Europe 2019: appuntamento a settembre

Cybertech Europe 2019 si terrà a Roma il 24 e il 25 settembre prossimi, restando fedele al format degli…

09-05-2019
Chuck Robbins: la tecnologia è pervasiva, deve essere anche sicura e consapevole

Cisco rilancia il programma Digitaliani e il suo CEO agli studenti del Politecnico di Milano spiega:…

06-05-2019
L'email security secondo Libraesva

Bloccare le minacce che arrivano via amail non è mai semplice, la software house italiana punta sulla…

30-04-2019
Cosa cambia per la sicurezza cloud-nativa

Container e microservizi garantiscono elasticità e flessibilità alle applicazioni cloud-native. Anche…

11-04-2019
IDC: tre evoluzioni cambiano la sicurezza

Gestione delle identità, analytics e machine learning sono tre elementi chiave nell'evoluzione delle…

04-04-2019
Anche le botnet hanno un modello di business

Delle dinamiche di funzionamento delle botnet sappiamo tutto, della loro redditività molto meno. Ma…

02-04-2019
A Milano si incontra il mondo IoT (e non solo)

Appuntamento milanese per IoThings, la manifestazione dedicata a Internet of Things intorno a cui ruotano…

01-04-2019
La digitalizzazione spinge la cifratura

La soluzione più sensata per proteggere i dati sensibili è cifrarli, indicano le imprese. Ma è ancora…

27-03-2019
L'Europa vuole un approccio comune alla sicurezza del 5G

Le nazioni UE dovranno eseguire un loro risk assessment delle infrastrutture 5G, per arrivare poi a…

25-03-2019
Ransomware ancora sugli scudi: colpite due aziende chimiche USA

Hexion e Momentive comunicano un attacco informatico che pare legato alla stessa "epidemia" del ransomware…

21-03-2019
Europol si prepara a gestire cyber-attacchi internazionali

Il Consiglio d'Europa ed Europol hanno definito un protocollo da seguire in caso di attacchi criminali…

12-03-2019
HP: la sicurezza è questione di scelte. Anche di acquisto.

L'acquisto di un device oggi è di fatto una decisione di sicurezza, perché la protezione contro le nuove…

21-02-2019
Sicurezza Android: per le imprese si può fare di più

Android convince per la sua flessibilità, ma la gestione della sicurezza deve essere migliorata

08-02-2019
Cos'è Google Adiantum, la proposta di Google per la cifratura IoT

Google Adiantum è una soluzione pensata per i dispositivi Android e IoT che hanno poca potenza di calcolo…

07-02-2019
Il MiSE: non bandiremo Huawei e ZTE dal 5G italiano

Le indiscrezioni de La Stampa sono state smentite: per ora non si valutano pericoli alla sicurezza nazionale

30-01-2019
Sistemi industriali: quando l'attacco è wireless

Uno studio di Trend Micro documenta la vulnerabilità dei sistemi di telecontrollo wireless a radiofrequenza,…

28-01-2019
Anche i sistemi ICS hanno bisogno di protezione

Crescono gli attacchi ai sistemi industriali, ImpresaCity e Check Point dedicano al tema un webinar…

25-01-2019
Il GDPR fa bene alle imprese. Lo dicono i numeri.

Una indagine globale di Cisco testimonia i vantaggi che le aziende GDPR-ready hanno già registrato rispetto…

24-01-2019
Trend Micro: le minacce evolvono, deve farlo anche la IT security

Per le aziende i pericoli verranno da una combinazione di vettori tradizionali, come il social engineering,…

24-01-2019
Attenzione alla supply chain della sicurezza

Negli USA appaiono online i dati di milioni di richieste di mutuo. Non per colpa delle banche ma di…

15-01-2019
Gemalto: per la sicurezza IoT c'è molto da fare

Meno della metà delle imprese saprebbe rilevare tutti gli attacchi ai device IoT, servono linee guida…

11-12-2018
GravityZone MEDR, la nuova protezione proattiva di Bitdefender

Basato sulla piattaforma GravityZone Ultra, Managed Endpoint Detection and Response analizza gli eventi…

06-12-2018
La mega-falla di Marriott in sei punti

Violati i dati di mezzo miliardo di clienti: ecco cosa è successo e perché

05-12-2018
Come funziona la prima vera vulnerabilità di Kubernetes

Il Kubernetes privilege escalation flaw permette di violare un pod di Kubernetes e prendere il controllo…

05-12-2018
BT si è convinta: niente Huawei al cuore della rete

Nel giro di due anni i dispositivi Huawei saranno rimossi dalla parte di core della rete 4G

04-12-2018
Lenovo: per crescere bisogna innovare

Il successo dei prodotti "core" permette di investire in innovazione e recepire i nuovi trend nell'utilizzo…

03-12-2018
Forum Software Industriale: come cambia il software nel mondo di Industry 4.0

Lo strato software dei nuovi ambienti di digital factory (e non solo) è una componente fondamentale…

28-11-2018
DevSecOps, perché la sicurezza è sempre più necessaria

Sicurezza e agilità non vanno sempre d'accordo, per questo le aziende che adottano il modello DevOps…

23-11-2018
Il 2019 della cyber security secondo FireEye

Sistemi industriali, device mobili e cloud nel mirino, ma le aziende rispondono con più budget dedicato…

14-11-2018
Rischio RDP per oltre 30mila aziende italiane

Una analisi di Awingu ha individuato 33.629 endpoint "aperti" via Remote Desktop Protocol, quindi a…

13-11-2018
Paris Call for Trust and Security in Cyberspace: cos'è la "pace cyber" di Parigi

Una cinquantina di nazioni e qualche centinaio di aziende firmano un accordo per rendere più sicuro…

19-10-2018
Come ci si difende dai supply chain attack

Tenere sotto controllo la supply chain dello sviluppo software non è semplice, ma alcune linee guida…

17-10-2018
I supply chain attack e lo sviluppo software

Le vulnerabilità nei componenti usati dagli sviluppatori sono un vettore di attacco, spesso creato proprio…

15-10-2018
La sicurezza in cloud "componibile" di Qualys

Qualys offre una piattaforma di cyber security in SaaS le cui funzioni possono essere anche assemblate…

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter