ibm iam

Ibm, perché oggi lo IAM è il perno della cybersecurity

Maurizio Dossi, IAM Associate Partner di Ibm Italia, affronta con noi il tema dell'Identity Access Management, tassello chiave della cybersecurity, in particolare in ottica Zero Trust
Have I Been Pwned

Cybersecurity: Have I Been Pwned diventa open source

Have I Been Pwned, il noto sito che consente di verificare se i propri dati sono stati compromessi, diventa open source e collabora con l’FBI
Google Workspace

Google Workspace, sicurezza e privacy con la crittografia sul client

Insieme alle nuove funzionalità di Google Workspace arrivano innovazioni in materia di sicurezza e privacy per realizzare una collaboration affidabile e cloud-native
microsoft

Il lavoro ibrido secondo Microsoft: il ruolo dell’Access Management

Lavoro ibrido, sicurezza e autenticazione: secondo Luba Manoleva, Direttore della Divisione Microsoft 365, il futuro è scritto e sarà passwordless
thales cybersecurity

Thales, 4 aziende su 5 preoccupate per la cybersecurity dello smart working

Secondo Thales, nonostante sia trascorso più di un anno dall’inizio del lavoro da remoto, e nonostante i possibili passaggi verso modelli di lavoro ibridi...
Google Cloud sicurezza

Google Cloud lancia la sicurezza zero trust gestita per i servizi

Google Cloud ha annunciato la disponibilità di una soluzione di sicurezza zero trust completamente gestita che usa Traffic Director con Google Kubernetes Engine (GKE) e Certificate Authority (CA) Service
aziende sicurezza

Nasce l’Agenzia nazionale per la cybersecurity

L’Agenzia opererà direttamente sotto la responsabilità del Presidente del Consiglio dei ministri e dell’Autorità delegata per la sicurezza
huawei

Huawei apre un centro globale per la cybersecurity e la privacy

Huawei inaugura il suo più grande Global Cyber Security and Privacy Protection Transparency Center in Cina L’azienda sostiene lo sviluppo del settore attraverso la condivisione delle conoscenze e la formazione di alleanze
smart working sicurezza

LegalTech: furto di identità, valutazione del rischio e contromisure

Dalle linee guida dell’Edpb sulla notificazione dei data breach, analizziamo il furto di identità: da un caso esemplare nascono le contromisure
Email minacce Darktrace

I servizi cloud di Reevo saranno protetti da Dartktrace

L'accordo con Darktrace consentirà di identificare e mitigare le minacce alle proprie infrastrutture e a quelle dei clienti
sicurezza cloud

Perché il futuro della sicurezza IT è nel cloud

La sicurezza IT si sposterà nel cloud, con la convergenza tra funzioni di network e di network security in piattaforme unificate e basate su logiche as-a-service
fireeye

Symphony Technology compra FireEye Products per 1,2 miliardi di dollari

Importanti movimenti nel mercato della cybersecurity: Symphony Technology Group ha annunciato l'acquisto di FireEye Products per 1,2 miliardi di dollari
watchguard

Watchguard completa l’integrazione dei prodotti di Panda Security

A solo un anno dall'acquisizione di Panda Security, WatchGuard integra la famiglia di prodotti per la sicurezza degli endpoint in WatchGuard Cloud
Nobelium Microsoft

Nobelium colpisce ancora: Microsoft scopre altri cyberattacchi

Microsoft ha di recente annunciato di aver osservato cyberattacchi da parte di Nobelium che hanno preso di mira agenzie governative, think tank, consulenti e organizzazioni non governative
Microsoft

Microsoft Build: l’evoluzione di Graph, per creare esperienze costruite sui dati

Dentro Microsoft 365, se Teams rappresenta il livello organizzativo per le app collaborative, un aspetto chiave delle nuove esperienze per il lavoro del futuro è il set di dati di Microsoft Graph
autenticazione

Autenticazione a due fattori facile e sicura per iPhone e Mac

Per la sicurezza sulle piattaforme Apple, Authenticator by 2Stable fornisce una soluzione di autenticazione a due fattori per iPhone, iPad, iPod, Apple Watch e Mac
identity access management

Oracle, la sicurezza fra approccio zero trust e Modern Digital Identity

Quali scenari si aprono con l'ormai prossimo avvento di situazioni di lavoro ibride, nelle quali la sicurezza sarà fondamentale? lo chiediamo ad Oracle, con il contributo di Fabrizio Zarri, Master Cloud Security Architect
cybersecurity

Cybersecurity, il report di Proofpoint svela i dubbi dei CISO

Due terzi dei CISO si sentono impreparati ad affrontare un attacco informatico. Proofpoint ne analizza le preoccupazioni nel report Voice of the CISO 2021
cybersecurity

Microsoft e Leonardo alleate per la cybersecurity italiana

Le due aziende collaboreranno alla realizzazione di progetti per la trasformazione digitale della PA italiana e per le infrastrutture critiche nazionali, focalizzandosi su cybersecurity e soluzioni cloud avanzate

Responsabile della protezione dati, le linee di indirizzo del Garante privacy

Il Garante Privacy ha messo a disposizione un vademecum per l'attività dei Responsabili della protezione dati in ambito pubblico
gdpr

Gdpr, tre anni dall’entrata in vigore del regolamento europeo

Sono passati tre anni dall'entrata in vigore del Gdpr e il Garante per la protezione dei dati personali ne sottolinea l'introduzione con una serie di video
ransomware

I cinque pilastri della sicurezza contro il ransomware

Come proteggere le organizzazioni dagli attacchi informatici e dai ransomware in particolare: la visione di due esperti di Google Cloud, Phil Venables e Sunil Potti
Google sicurezza

Sicurezza con Google: cosa cambia e come proteggersi al meglio

Vediamo più da vicino come Google sta potenziando in concreto la sicurezza sulla sua intera piattaforma: dalla ricerca alle foto, fino alla gestione delle password su siti e app
Cybersecurity Cyrebro

Cybersecurity, una centrale operativa per la sicurezza delle Pmi su cloud

Cyrebro è la soluzione di cybersecurity che rende facile per le aziende visualizzare e mantenere un quadro accurato e significativo della propria posizione di sicurezza in una piattaforma centralizzata sul cloud
ransomware

Ransomware, a che punto siamo con il problema dell’anno

Check Point Research ha registrato a livello globale un aumento del 57% degli attacchi ransomware da inizio anno, dovuto anche alle vulnerabilità di Microsoft Exchange. Le regioni e i settori più colpiti
hp

Hp Wolf Security, il nuovo portfolio di sicurezza informatica

Hp ha lanciato Wolf Security, un nuovo portafoglio integrato di PC e stampanti secure by design, software per la sicurezza degli endpoint
Trend Micro

Trend Micro protegge la smart factory con TXOne StellarProtect

Trend Micro presenta TXOne StellarProtect, che abilita una security nativa per gli endpoint ICS che protegge dai malware attraverso il machine learning
cybersecurity

Cybersecurity, dagli hacker attacchi sempre più mirati

Edizione 2021 per il Global Threat Intelligence Report 2021 di Ntt. Sotto attacco la cybersecurity, in particolare nei settori healthcare e manifatturiero
Google Play

Google imita Apple: nuova sezione Google Play sulla privacy delle app

Seguendo la direzione impostata da Apple per il suo App Store, una nuova sezione in Google Play visualizzerà le informazioni dagli sviluppatori per dare trasparenza su come le app usano i dati
okta

Okta acquista Auth0 e si rafforza nella gestione delle identità

L'acquisizione di Autth0 accelera la strategia di Okta nella gestione delle identità su internet, offrendo flessibilità a sviluppatori e organizzazioni
smart working zero trust

Sicurezza zero trust, garanzia per lavorare nel mondo vaccinato

Dal cloud all’edge computing: la sicurezza zero trust è il fattore che rende possibile l’everywhere workplace, in un mondo del lavoro sempre più ibrido
Microsoft intelligenza artificiale

Ecco come Microsoft vuole proteggere i sistemi di intelligenza artificiale

Counterfit è uno strumento di automazione per i test di sicurezza dei sistemi di intelligenza artificiale. È stato rilasciato come progetto open source da Microsoft
Google Cloud user account

Google Cloud aggiorna le best practice per la gestione degli user account

Gestione degli user account, autenticazione e password: Google Cloud ha aggiornato la lista delle tredici best practice elaborate sia per gli utenti che per gli amministratori

Data breach e privacy per gli utenti: quali sono i rischi?

I pericoli del data breach riguardano utenti e aziende: cosa bisogna fare dopo che è avvenuta una violazione per proteggere i dati personali?
ioXt Alliance

ioXt Alliance, certificazione di sicurezza per dispositivi smart e app mobili

ioXt Alliance, che riunisce Google, Amazon, Facebook e numerose altre aziende, ha espanso il programma di certificazione con un nuovo profilo per le app mobili e requisiti aggiuntivi per le VPN
aulab dad

Le dieci lezioni che ci ha insegnato la Dad

La didattica a distanza è stata per milioni di italiani una vera e propria novità, affrontata in modo emergenziale. Aulab spiega come gestirne la sicurezza
Microsoft Defender

Microsoft e Intel, lotta aperta contro i malware di mining delle criptovalute

L'integrazione di Intel Threat Detection Technology (TDT) in Microsoft Defender for Endpoint migliora la capacità di rilevamento e la protezione contro il malware di mining delle criptovalute
SaaS Grip Security

Cybersecurity per le applicazioni SaaS aziendali: un approccio innovativo

Grip è una startup israeliana di cybersecurity nata con l’intenzione di offrire alle imprese visibilità, governance e sicurezza nel modo più completo possibile su tutte le applicazioni SaaS aziendali
cisco sase

Cisco lancia una nuova architettura Sase, sicurezza per il cloud

Cisco annuncia una nuova architettura SASE che garantisce protezione completa, dall’end point al cloud. Svelate anche migliorie per la piattaforma SecureX
cyberres

CyberRes: il nuovo brand per cybersecurity e cyber resilienza

Rilevamento intelligente delle minacce, gestione delle identità Zero Trust, dati sempre protetti, adozione di DevSecOps e machine learning: così CyberRes, la nuova business unit di Micro Focus garantisce la cyber resilienza
proofpoint

Cybersecurity: Thoma Bravo compra Proofpoint per 12,3 miliardi di dollari

Grandi manovre nel mercato cybersecurity: Proofpoint annuncia di aver accettato l'offerta di Thoma Bravo. Per gli azionisti è previsti un pagamento in contanti di 176 dollari per azione
f5

F5 arricchisce il proprio portfolio per la sicurezza delle applicazioni

F5 ha annunciato due nuove soluzioni SaaS: Device ID e Shape Recognize aiuteranno i clienti a offrire agli utenti interazioni sempre più sicure e semplici
cybersecurity ActZero

Cybersecurity, la soluzione ActZero per le piccole e medie imprese

ActZero è una startup del settore della cybersecurity la cui mission è quella di rendere la sicurezza scalabile e accessibile anche alle piccole e medie imprese grazie all’intelligenza artificiale
ransomware

Ransomware mirati in aumento del 767%. L’Italia nel mirino

Il numero di utenti Kaspersky che ha incontrato un ransomware mirato è cresciuto del 767%. Secondo la società, l’Italia è tra i 10 Paesi più colpiti
ddos

Da inizio anno gli attacchi DDoS sono raddoppiati

Le cyberminacce hanno decisamente accelerato la propria pericolosità: nel 2021, rileva Akamai, gli attacchi DDoS sono radoppiati rispetto all'anno passato
sophos

Sophos, i nuovi firewall XGS per contrastare i malware

Sophos ha presentato la nuoa serie di firewall XGS, con una migliore ispezione TLS pensata per abilitare la protezione avanzata da ransomware e malware
protezione assicurativa

ReeVo, la protezione assicurativa per i rischi cyber diventa un servizio

Fornita in bundle con alcuni servizi cloud IaaS di Backup e Disaster Recovery una copertura assicurativa per i danni patiti in conseguenza di attacchi cyber
vmware cloud

Vmware, disaster recovery e sicurezza per le organizzazioni nel cloud

Secondo Rodolfo Rotondo, Principal Business Solution Strategist (EMEA) di VMware. business continuity e disaster recovery sono fondamentali nel cloud, e si inseriscono nel più ampio contesto della sicurezza informatica
fireeye

Fireeye: il dwell time globale per la prima volta al di sotto del mese

Fireeye ha presentato l’annuale Report M-Trends 2021 di Mandiant, che presenta statistiche e insight su diverse centinaia di intrusioni a livello mondiale
Exabeam Cecchi

Exabeam apre in Italia, Paolo Cecchi è il country manager

Le soluzioni Exabeam sono state introdotte in Italia da Exclusive Networks nel 2018 e da quest'anno l’azienda californiana ha deciso di aprire una filiale

Facebook

css.php