Arrivano anche in Italia i servizi di Managed Detection and Response di F-Secure, potenziati dopo l'acquisizione…
I confini delle reti aziendali si fanno sempre più indefiniti, con conseguenza importanti sulla gestione…
La criminalità sa sfruttare bene le evoluzioni tecnologiche e questa capacità impone un nuovo approccio…
Il cloud diventa a tutti gli effetti una componente dell’infrastruttura IT aziendale, va protetta di…
Le aziende devono abbandonare l'approccio "emergenziale" alla cybersecurity e considerarla come un rischio…
L'iniziativa Digital Peace Now concretizza il piano delineato da Microsoft oltre un anno fa, incentrato…
Un sondaggio della società di security rivela contraddizioni e interpretazioni variabili nell’ambito…
Numerosi gli istituti di credito interessati, tra cui BNL, BPM, Gruppo Carige, Fineco Bank, Intesa Sanpaolo…
Intelligenza artificiale e piattaforme integrate per far fronte ad attacchi informatici sempre più sofisticati…
Una ricerca di Ponemon Institute sottolinea l’importanza del machine learning e della visibilità di…
Un’analisi su 3000 attacchi di tipo Business Email Compromise
Le password hanno ancora un ruolo, ma non dovrebbero essere usate da sole, utilizzandole nell'ambito…
Nel report semestrale delle minacce, il nostro Paese è il primo in Europa e il decimo al mondo tra i…
Nome lungo (Closed-Loop Email Analysis and Response) ma acronimo simpatico (Clear) per una soluzione…
Massimizzare le risorse di IT security con le nuove funzionalità della soluzione Deep Discovery Inspector…
La Zero Day Iniziative supporta i produttori IoT nel dare massima sicurezza ai dispositivi connessi…
SamSam, la minaccia che da tre anni colpisce utenti privati in tutto il mondo studiata insieme a un’azienda…
Ma solo la metà dei responsabili IT ritiene che le proprie aziende comprendano a fondo la differenza…
In base alle informazioni della società di cybersecurity, il trojan Ursnif colpisce l’Italia tramite…
Una ricerca promossa da F5 Networks mostra che due aziende su cinque non hanno fiducia nel controllo…
Un’indagine condotta con Ponemon mostra che il 70% degli intervistati afferma che l’automazione è molto…
Protezione e prestazioni al top per la nuova soluzione all-inclusive che fa parte della famiglia 23000…
Basata sulla piattaforma SaaS Polaris, l’applicazione Radar sfrutta il machine learning e accelera il…
Google potenzia l’offerta di servizi e hardware per l’edge computing in stile IoT, ma pensa anche a…
Ondata di attacchi simile a quella della scorsa estate: probabilmente i criminali prendono di mira chi…
La Trusted Identity Platform prevede un controllo granulare delle operazioni bancarie, indipendentemente…
Valutazione più precisa degli alert di sicurezza e assegnazione più accurata della priorità alle minacce…
Tramite la scansione dell’immagine del container operata da Deep Security Smart Check, eventuali problemi…
Lo store online di Adidas è stato "bucato" con la sottrazione dei dati di alcuni milioni di utenti.…
Cisco ha intervistato 3.600 professionisti della sicurezza per fotografare lo scenario della sicurezza…
La nuova versione del protocollo WPA porta maggiore sicurezza alle reti Wi-Fi: ecco grazie a quali funzioni
Fino a che punto le imprese italiane hanno recepito la nuova normativa? L'opinione di IDC ed Accenture
Migliorare la sicurezza dell’Operational Technology (OT): Kaspersky Lab fotografa i punti deboli nel…
La società finlandese aggiunge una piattaforma avanzata di threat hunting alla sua offerta “detection…
La sanzione è collegata a un evento accaduto prima del "debutto" del GDPR ma ne segue i principi chiave…
Con Marco Urciuoli, Country Manager per l’Italia di Check Point Software Technologies, facciamo il punto…
Coordinato da GFT Italia, il progetto europeo Finsec punta a delineare il modello di un sistema integrato…
La trasformazione digitale nella Sanità vede aumentare anche i rischi per la sicurezza delle informazioni:…
Le aziende indicano la cybersecurity come l'elemento tecnologico che influisce maggiormente sul loro…
La segmentazione e la sicurezza si estendono verso l’edge delle reti e verso l’Internet of Things
Resi pubblici i principali risultati dell’indagine ABI Lab sulla sicurezza on line. Il 95% delle operazioni…
La soluzione Executive and Location Threat Monitoring consente di analizzare oltre 15 milioni di pagine…
Google ha definito una collaborazione con Orange per individuare e finanziare nuove aziende di interesse…
L'evoluzione dei ransomware e il cryptojacking mettono al centro del mirino le imprese e i loro datacenter,…
La combinazione delle piattaforme SAP con i sistemi di automazione Camozzi porta concretamente a quella…
Le minacce ai sistemi industriali arrivano dal mondo IT che le consoce bene, ma lo scenario differente…
Il ransomware resta il principale fattore che spinge le aziende a sottoscrivere una cyber insurance,…
La società italiana di information security ha scelto Radar per l’analisi delle vulnerabilità
Resa pubblica una quarta variante della vulnerabilità Spectre: la patch c'è ma non è attiva di default…
I frutti del lavoro fatto per la compliance al GDPR saranno disponibili agli utenti di tutto il mondo
Una ricerca di Proofpoint mostra che nel mirino dei cyber criminali non vi sono più solo le organizzazioni…
Oltre a combinare le potenzialità dell’esperienza umana e dell’intelligenza artificiale, la soluzione…
Parte dell'infrastruttura Kaspersky si sposta dalla Russia alla Svizzera, per dare maggiore trasparenza…
Un’indagine di OVH evidenzia anche che la maggior parte degli attacchi avviene in serata, tra le 19…
La società finlandese mette a disposizione di operatori e vendor di networking il kit di sviluppo software…
Capgemini: un incremento delle misure di sicurezza informatica potrebbe portare a un aumento dei ricavi…
L'agenzia spaziale europea vuole sperimentare un sistema per la distribuzione via satellite delle chiavi…
I requisiti del GDPR sono troppo complessi da soddisfare per alcune aziende USA che scelgono di non…
Starebbero per essere ufficializzate altre otto vulnerabilità dei processori Intel che seguono la falsariga…
Operazioni di sicurezza integrate e automatizzate per la gestione delle minacce