IoT, perché oggi serve proteggerla alla base e regolamentarla

Per li'ndustrializzazione della sicurezza It è importante arrivare a una regolamentazione dei requisiti minimi di sicurezza per i dispositivi IoT, e quindi per le apparecchiature IIoT

Barracuda Networks, protezione a reti e applicazioni distribuite

Con la versione As a Service del proprio Web Application Firewall Barracuda Networks semplifica ulteriormente la protezione delle applicazioni Web.

Cybersecurity e produzione di birra, il legame è chiaro

Kaspersky Lab e il produttore ceco della birra Pilsner Urquell sono testimoni di un caso emblematico di cybersecurity nell’industria del beverage, dall'assessment alla pratica

Fortinet mette il machine learning nel firewall

Il machine learning in due fasi basato sull'intelligenza artificiale migliora la precisione del rilevamento delle minacce comportamentali

Assolombarda in campo per la cybersecurity

Assolombarda stringe un accordo con la Polizia postale e presenta un portale per veicolare informazioni alle aziende sulla sicurezza informatica. Le stime di Bankitalia sulle spese delle aziende

Finte fatture in Excel allegate alle email, come riconoscerle

Yoroi e il Cert PA mettono in guardia da minacce che stanno circolando come finte fatture allegate alle email. Ecco l'elenco di mittenti e degli oggetti da tenere d'occhio

GDPR e dati su cloud, le cose da ricordare

I cinque aspetti da verificare per gestione dei dati nel cloud tenendo presente che oramai esiste la shadow IT. Il parere di Vittorio Bitteleri di Commvault

GDPR, decisori IT convinti dell’utilità

La conformità al GDPR è percepita come un vantaggio competitivo, ma anche se la scadenza è passata le aziende non sono pronte

Sicurezza, negli stadi vince la tecnologia smart

Anziché focalizzarsi su una singola tecnologia per la gestione delle problematiche di sicurezza serve implementare un processo a 360°, come spiega Francesco Giaccio, ad di Johnson Controls Italia

Sicurezza fra blockchain e machine learning

L'avvento di nuove tecnologice come blockchain e machine learning cambia l'approccio alla sicurezza, che ha bisogno di nuove competenze e una nuova generazione di esperti

Speculative Store Buffer Bypass, la nuova vulnerabilità dei chip

Rivalato un nuovo bug, definito anche Variant 4, che affligge i processori. Un video di Red Hat spiega il meccanismo della vulnerabilità

C’è la cybersecurity alla base di qualsiasi crescita aziendale

Per Dimension Data strategia ben impostata di cybersecurity costituisce l’elemento abilitante per soddisfare gli obiettivi aziendali

Facebook

css.php