Fastweb rafforza la sua cybersecurity con 7Layers

Fastweb aggiunge al Soc esistente soluzioni di cybersecurity per aumentare il livello di protezione dell’IT con un approccio preventivo e la capacità di gestione e di mitigazione degli attacchi più evoluti
vmworld 2020

VMworld 2020, tutte le novità tecnologiche che cambiano l’IT aziendale

Nell'evento virtuale VMworld 2020 VMware ha annunciato un accordo con Nvidia per sfruttarne le DPU, così come corpose novità per Tanzu, che ora supporta VMware Cloud on AWS e Oracle Cloud VMware Solution. Per la sicurezza, presentato VMware Carbon Black Cloud Workload. Spazio anche al Progetto Monterey, le Smart NIC e le soluzioni VMware Future-Ready Workforce

Huawei crea in Italia un centro di cybersecurity e test

L'Italy Cyber ​​Security and Transparency Center di Roma di Huawei sarà una piattaforma per migliorare le relazioni con gli stakeholder italiani e un luogo di verifica tecnica e valutazione per le istituzioni governative e i clienti

Evento virtuale: Sicurezza Academy PA – Comuni e Videosorveglianza

Patrocinato da SAIE, Sicurezza Academy P.A. punta i riflettori sulla Sicurezza Urbana e sul Controllo del Territorio. L’appuntamento è per mercoledì 11 novembre 2020
cisco umbrella

Webinar: la sicurezza totale con Cisco Umbrella

"Tutto su Cisco Umbrella in 30 minuti" è un webinar organizzato da Ergon, Cisco Partner Premier Certified, per spiegare come funziona il tool omnicomprensivo dedicato a proteggere efficacemente gli utenti ovunque si trovino. Appuntamento per l'8 ottobre alle 11
cisco cybersecurity

Cisco cybersecurity, Andrea Negroni nuovo Country leader per l’Italia

Nuovo Country Leader per l'Italia Per la divisione Cybersecurity di Cisco: SI tratta di Andrea Negroni, già in Cisco Italia fin dal 2000

Pericolo Java Web Start, come limitarlo

I Forcepoint X-Labs hanno recentemente monitorato le campagne di distribuzione di malware che utilizzano la piattaforma Java e Java Network Launch Protocol
cyber war

Sicurezza informatica, perché i Ciso si attendono una cyberwar

Secondo uno studio di Bitdefender, sette Chief Information Security Officer su dieci credono che la cyberwar sia una minaccia imminente per la sicurezza informatica delle aziende
Microsoft 365

Microsoft 365, le nuove funzioni per smart working e collaboration

I nuovi aggiornamenti di Microsoft 365 lanciati in occasione di Ignite 2020 reinventano le riunioni e gli spazi di lavoro per sbloccare nuove forme di collaborazione e aiutare le persone e i team
sicurezza

Fortify: sicurezza applicativa più forte, confermata da Gartner

La suite di Micro Focus per la sicurezza delle applicazioni si amplia e viene posta al primo posto da Gartner nel report Critical Capabilities for Application Security Testing
Bluetooth

Blurtooth, la vulnerabilità di sicurezza che colpisce il Bluetooth

È lo stesso Bluetooth SIG a lanciare l’allarme su Blurtooth, vulnerabilità nella sicurezza dei dispositivi Bluetooth dalla versione 4.2 a 5.0 che può consentire attacchi man-in-the-middle

Imq compra Intuity e Minded Security e rafforza la cybersecurity

Con Intuity e Minded Security, che insieme generano un giro di affari annuo di circa 4 milioni di euro, Imq si rafforza nella software security ed entra nella people centric security
immuni

Immuni avrebbe potuto essere obbligatoria a norma di Gdpr

Se Immuni fosse stata obbligatoria per tutti avrebbe avuto la funzione per cui è stata creata e sarebbe stata efficace. Lo pensa e lo scrive per noi l’avvocato Giovanni Ricci
Zoom

Come Zoom protegge gli account con l’autenticazione a due fattori

Zoom prosegue nel suo percorso volto a rendere più sicure la propria piattaforma e le videoconferenze dei propri utenti implementando l'autenticazione a due fattori
cyberark

Raffaella Zilli è la nuova Channel Sales Manager per l’Italia di CyberArk

In CyberArk arriva una nuova Channel Sales Manager per l’Italia: la scelta è caduta su Raffaella Zilli, con esperienze in Check Point, Huawei e Trend Micro
IoT Protect

IoT Protect, la soluzione per proteggere tutti i dispositivi e le reti IoT

La protezione delle reti e dei dispositivi Internet of Things è un problema di rilevanza crescente, risolto da Check Point con la soluzione IoT Protect
smart working

La sicurezza IT ai tempi dello smart working: sei buone pratiche

Alcuni consigli per garantire cybersecurity e protezione dati in ambito di smart working, dall'impiego dei dispositivi all'utilizzo dell'architettura cloud
Acronis

Acronis Cyber Protect 15, sicurezza e backup integrate

Acronis Cyber Protect 15 è la nuova la soluzione B2B che integra backup, disaster recovery, antimalware, cybersecurity e strumenti di gestione degli endpoint in un unico prodotto
Exclusive Networks veracomp

Exclusive Networks acquisisce Veracomp e punta all’Europa orientale

Operazione strategica di mercato per Exclusive Networks, che acquista Veracomp e punta con decisione ad espandersi nell'Europa centrale e orientale
Csirt

Csirt avverte, rilevata vulnerabilità critica in Cisco Jabber per Windows

Anche l'Italia ha uno strumento istituzionale cui fare riferimento per la cybersecurity: è il Csirt (Computer Security Incident Response Team)
Microsoft Edge

Microsoft termina il supporto per Adobe Flash Player alla fine del 2020

Come già ampiamente anticipato sia da Adobe sia dalla stessa società di Redmond, Microsoft terminerà il supporto per Adobe Flash Player sui browser Microsoft Edge, sia il nuovo che Microsoft Edge Legacy, e Internet Explorer 11 alla fine del 2020
Serie TV Mandalorian

Sicurezza, le 5 serie TV più usate per rubare i dati degli utenti

Il continuo aumento di utenti e di servizi di streaming ha attirato l'attenzione dei cybercriminali che sempre più spesso sfruttano la curiosità degli appassionati per indurli al download di file malevoli
Edison Mail

Proteggerere la posta su iPhone da spam e truffe: Edison Mail+

Il nuovo servizio di sicurezza della posta elettronica Edison Mail+ a pagamento protegge dal phishing e da altri scam la inbox di iPhone
palo alto

Palo Alto Networks progetta l’acquisizione di The Crypsis Group

Operazione strategica in vista per Palo Alto Networks: la società di cybersecurity sta per acquisire la realtà di consulenza forense The Crypsis Group
g suite

G Suite, le sei pratiche di sicurezza per gli amministratori IT

I suggerimenti degli esperti di Google per mettere in sicurezza i dati aziendali quando la G Suite viene utilizzata con dispositivi personali, dalla data loss prevention all'accesso sensibile al contesto
ransomware malware

Lo schema vincente per proteggersi dal ransomware è il 3-2-1

Il ransomware entra in azienda tramite Remote Desktop Protocol, phishing e mancati aggiornamenti software. Una accorta strategia di backup può neutralizzarlo

GDPR, è l’Italia paese più multato nel 2020

Dei 60 milioni di euro comminati in Europa dall'inizio dell'anno per violazione del Gdpr, oltre 45 sono stati notificati dall'Authority italiana
gdpr

Il GDPR serve a proteggere le persone, non i dati

Dopo due anni dall'entrata in vigore del regolamento Gdpr, va ricordato che spinge le aziende ad agire nel miglior modo possibile per garantire il rispetto dei diritti e delle libertà delle persone
rete sd-wan

Sicurezza SD-WAN per le filiali, l’idea di Cisco e Check Point

Cisco e Check Point collaborano per garantire prestazioni e sicurezza delle applicazioni aziendali e in cloud su Internet e WAN semplificando le implementazioni

Come proteggersi dagli hacker, i consigli di Cisco per la sicurezza

Smart working e lockdown hanno creato un pericoloso terreno fertile per gli hacker. Cisco ci propone una serie di utili consigli per abilitare la sicurezza

La cybersecurity in Italia spiegata dai manager che la devono garantire

Un'ndagine dedicata alle minacce alla cybersecurity di Vmware descrive in dettaglio l'aumento del volume degli attacchi informatici e i livelli delle violazioni in Italia
zero trust

Approccio Zero trust, cos’è e perché non basta per fare sicurezza

Un approccio Zero Trust è importante. ma con i cambiamenti radicali che stiamo vivendo in ogni ambito, la fiducia zero è sufficiente? Secondo Forcepoint no
Chrome password

Come recuperare le password dei siti salvate in Google Chrome su Mac

Se hai l’abitudine di salvare le informazioni di login ai siti web in Google Chrome, può a volte capitare di voler visualizzare le password precedentemente salvate, o anche cancellare tali informazioni: vediamo come farlo sul Mac

VPN domestica per lo smart working, otto soluzioni

Tra le immediate conseguenze dell’impennata nello smart working, l’esigenza di garantire collegamenti sicuri tra le connessioni di casa e i sistemi aziendali. Le soluzioni per una VPN domestica non mancano
Google Cloud Dlp

Google Cloud Dlp, la Data loss prevention va modernizzata

La tecnologia di Data loss prevention deve affrontare sfide ed esigenze molto diverse rispetto a quando è nata, con l’avvento del cloud e di altri progressi tecnologici recenti: Google Cloud Dlp prova a dare una risposta
democrazia

Costruire la fiducia nella tecnologia: il cammino della democrazia digitale

La democrazia si estende verso il mondo della trasformazione digitale, in seguito alla emergenza sanitaria. Importante creare fiducia verso il voto digitale
watson

Kubernetes, come affrontare problemi complessi con Watson

Sysdig ha collaborato con Ibm per offrire una profonda visibilità dei container e un ricco contesto Kubernetes, in abbinamento all'intelligenza artificiale Watson AIOps, per distribuire ed eseguire workflow su cloud in modo sicuro

Netatmo videocamera intelligente da esterni con sirena incorporata: la recensione

Netatmo aggiunge al suo catalogo di telecamere intelligenti un nuovo prodotto dedicato alla protezione degli spazi esterni, che integra una potente sirena antifurto da 105 dB.
check point qualcomm

Check Point scopre oltre 400 vulnerabilità nei chipset Qualcomm

Check Point ha annunciato di aver scoperto oltre 400 vulnerabilità nei chipset Snapdragon di Qualcomm: a rischio il 40% degli smartphone Android.
shadow sdmins CyberArk SkyArk

Proteggersi dagli account shadow admin su AWS e Azure

SkyArk è il nuovo strumento della società specializzata in cybersecurity CyberArk, progettato per aiutare le organizzazioni a combattere gli account shadow admin proteggendo le entità con maggiori privilegi negli ambienti Azure e AWS
Google Cloud Armor

Proteggere applicazioni e siti web aziendali con Google Cloud Armor

In occasione di Google Cloud Next ‘20: OnAir, la società di Mountain View ha annunciato una semplificazione e un potenziamento di Cloud Armor attraverso l'introduzione di tre nuove funzioni
Amazon Fraud Detector

Scoprire le frodi online con Amazon Fraud Detector

Le aziende ora possono rilevare le frodi online più rapidamente utilizzando il machine learning grazie ad Amazon Fraud Detector, che adesso è generalmente disponibile
smart working

Smart working e cybersecurity, i consigli dei protagonisti

La nuova normalità in chiave smart working: quali sono le prospettive dal punto di vista della cybersecurity? 01net lo ha chiesto ai protagonisti del settore
Trend Micro smart working

Trend Micro, dato, infrastruttura, collegamento: le tre cose da proteggere nello smart working

Quali sono i tre pilastri della cybersecurity su cui basare la protezione dello smart working secondo Trend Micro? Risponde Gastone Nencini, Country manager
smart working

Darktrace, l’obiettivo è arrivare a una cyber resilienza

Mariana Pereira di Darktrace, ci offre il punto di vista della società su come abilitare la cybersecurity nello smart working, abilitando il new normal
ivanti cybersecurity

Ivanti, la cybersecurity è questione di organizzazione e patching

Aldo Rimondo, Country Manager Italy & Iberia di Ivanti esamina per noi la nuova normalità, e indica le best practise per la cybersecurity e lo smart working
cybersecurity smart working

La gestione di smart working e cybersecurity secondo Kaspersky

Morten Lehn, General Manager Italy di Kaspersky racconta come gestire cybersecurity e smart working, fra endpoint, analisi comportamentale e policy
cybersecurity smart working

I nuovi spazi della cybersecurity, fra consapevolezza e formazione

Un anno fa forse sottovalutati, cybersecurity e smart working nel post-Covid sono diventati indispensabili. David Gubiani di Check Point li analizza per noi
acronis

Protezione svizzera per le aziende europee nel nuovo centro di Acronis

Attivo a Sciaffusa, in Svizzera, il nuovo CPOC (Cyber Protection Operation Center) con il quale Acronis monitora e anticipa gli incidenti informatici a livello Emea
proofpoint smart working

Proofpoint, proteggere i dipendenti è fondamentale per lo smart working

Le persone sono alla base della cybersecurity, e per questo vanno istruite e tutelate nello smart working: ne è convinto Luca Maiocchi di Proofpoint

Facebook

css.php