thales sicureza

Thales, sono troppe le aziende con false convinzioni sulla sicurezza informatica

Il Data Threat Report 2020 di Thales presenta uno scenario fosco sull'approccio alla sicurezza informatica: troppe organizzazioni si sentono invulnerabili
ecommerce sicurezza

Ecommerce in Italia: boom di utenti, ma attenzione alla sicurezza

Un grande numero di italiani si è affacciata per la prima volta all'ecommerce durante il lockdown, e si impone una riflessione sul tema della sicurezza
zero trust

Approccio zero-trust, cos’è e perché serve adesso

La nuova normalità evidenzia i limiti delle tradizionali VPN mettendo in luce la necessarietà di un approccio zero trust alla sicurezza, specie nel momento in cui si accede a una rete da remoto
Google TLS

Google Cloud rafforza la sicurezza delle connessioni con TLS 1.3

Google sta espandendo l’adozione su Google Cloud dell’ultima versione del protocollo di sicurezza Internet Transport Layer Security, TLS 1.3, per rafforzare la sicurezza delle connessioni tra server e client
Cisco

Cisco, nuove soluzioni per ottimizzare le operation di rete

Cisco ha annunciato nuove soluzioni intent-based networking che permettono di ottimizzare il business e le operation di rete
cybersecurity

Cybersecurity, la mancanza di competenze si supera con il machine learning

Oggi i team IT non riescono a gestire la mole di lavoro e la conseguenza della mancanza di competenze specifiche è l’ascesa del cosiddetto tuttofare
protiviti

Protiviti lancia nuovi servizi di sicurezza informatica

Protiviti ha lanciato nuovi servizi di sicurezza informatica a supporto delle realtà che hanno adottato Microsoft 365 e Microsoft Azure
next generation firewall

Il Next Generation Firewall di Palo Alto Networks protegge le IoT

Come mettere in sicurezza il new normal e l'Internet of Things? Secondo Palo Alto Networks, con il Next Generation Firewall basato su IA e ML
SOC cybersecurity

Ripresa: percorso a tre fasi per gestire il SOC del futuro

Dalla pandemia abbiamo imparato che il SOC, Security Operations Center, del futuro dovrà essere remoto, potente e il più lontano possibile dal ricordare Frankenstein. Parola di Chief Information Security Officer
iot sicurezza

Microsoft abilita la sicurezza IoT con la acquisizione di CyberX

Microsoft rafforza la propria posizione nel mondo IoT e ne abilita la sicurezza con l'acqusizione della startup israeliana CyberX. Fonti attendibili indicano che il valore della transazione si aggira intorno ai 165 milioni di dollari.
rs smart working

Ripartenza in sicurezza anche in remoto, le soluzioni RS Components

RS Components abilita l'unlock delle imprese italiane con una serie di soluzioni dedicate a garantire sicurezza e efficienza, smart working compreso
secureX

SecureX integrata in tutti i prodotti di sicurezza di Cisco

La piattaforma di sicurezza integrata SecureX sarà disponibile in tutto il mondo dal 30 giugno. Unifica la visibilità, consente l'automazione e rafforza la sicurezza lungo rete, endpoint, cloud e applicazioni
Google Cloud firewall

Google Cloud potenzia i firewall con nuove funzioni per policy e insight

La tecnologia di sicurezza nativa e distribuita di Google Cloud è stata potenziata con nuove funzionalità per i firewall che offrono ancora più controllo
identity governance

Identity governance per garantire una Zero Trust security

Micro Focus NetIQ Identity Governance è la soluzione che fornisce il supporto di business necessario per implementare un modello di Zero Trust security
DevOps DevSecOps Cobalt

Da DevOps a DevSecOps, ora tutti fanno parte del team di sicurezza

Le organizzazioni stanno adottando un approccio "tutti fanno parte del team di sicurezza", passando da DevOps a DevSecOps, e una forte relazione tra security ed engineering accelera la transizione
Sd-Wan Barracuda

Il cloud pubblico funziona se c’è sotto una Sd-Wan

Secondo l’ultimo report di Barracuda, la Software-Defined Wide-Area Network (Sd-Wan) è la soluzione tecnologica preferita per proteggere le implementazioni cloud, oltre che per risolvere i problemi di rete
intelligenza artificiale SparkCognition

Intelligenza artificiale per la protezione dell’industria energetica

SparkCognition e Siemens insieme per un nuovo sistema di difesa informatica basato sull'intelligenza artificiale per la protezione delle risorse energetiche e dell’operatività degli endpoint, per prevenire gli attacchi industriali

I passaggi obbligati per la sicurezza da remoto

Il passaggio allo smart working solleva nuovi problemi legati alla sicurezza da remoto. Più di soluzioni nuove, per Kaspersky servono formazione e coinvolgimento

L’emergenza ha aperto le porte al BYOD, ora serve fare sicurezza

Le prospettiva improvvisa e concreta dello smart working ha riportato in auge lo spesso temuto BYOD e ora chiama ad affrontare il nodo sicurezza

Consapevolezza diffusa, primo passo verso la sicurezza da remoto

Di fronte alla svolta dello smart working per garantire la sicurezza da remoto non serve stravolgere le strategia: spesso, possono bastare piccoli aggiustamenti
fortinet tecnocasa

La porta blindata virtuale che protegge la rete di Tecnocasa

Fortinet abilita la sicurezza del gruppo Tecnocasa, grazie all'approccio Fortinet Security Fabric e a una serie di soluzioni specifiche e mirate: in tutto, nella sede di Rozzano, sono stati implementati 25 FortiSwitch, 15 access point FortiAP, i controller FortiWLC HA, FortiAuthenticator HA e FortiAnalyzer.
Crittografia omomorfica Ibm

Crittografia omomorfica su sistemi Apple, Ibm rilascia il toolkit

La crittografia completamente omomorfica consente la manipolazione dei dati cifrati: per semplificare comprensione e uso di questa tecnologia, Ibm ha rilasciato un toolkit per macOS e iOS, in arrivo anche per Linux e Android
Android malware ESET

Android, la tecnica del malware invisibile su Google Play Store

I ricercatori della società specializzata in cybersecurity Eset hanno individuato e studiato un insidioso malware Android, ora rimosso dal Google Play Store, che utilizzava impropriamente l’Accessibility Service
Inky phishing

Inky, protezione dal phishing con intelligenza artificiale via cloud

Inky, la soluzione di nuova generazione di prevenzione e protezione dell’email dal phishing cloud-based e potenziata da computer vision e intelligenza artificiale, è pronta a espandersi in Europa
vmware lastline

Cybersecurity, Vmware acquista Lastline

L'obbiettivo di Vmware con Lastline non è replicare ciò che esiste in campo cybersecurity, ma costruire soluzioni da fornire in modo univoco, dal cuore del data center agli utenti di una succursale, fino agli utenti mobili o in smart working
Apple

Apple aggiorna la sicurezza di iPhone, iPad, Mac e device smart

Apple ha rilasciato un ventaglio di minor update, riguardanti principalmente contenuti di sicurezza, per aggiornare i sistemi operativi dei suoi prodotti: iPhone, iPad, Apple Watch, Apple TV, Mac
watchguard panda

WatchGuard Technologies porta a termine l’acquisizione di Panda Security

WatchGuard Technologies ha reso noto di aver completato l’acquisizione di Panda Security. L'accordo definitivo era stato annunciato a marzo.
Fido autenticazione

Fido, l’autenticazione sicura senza password è più facile

L’associazione Fido Alliance ha lanciato il nuovo sito di informazioni per i consumatori loginwithfido.com e il simbolo web “I-Mark”, per promuovere la tecnologia di autenticazione robusta, sicura e senza password
smart working sicurezza

La sicurezza informatica fra Covid-19, smart working e rischio accettabile

La pandemia Covid-19 ha costretto molte aziende ad adottare in tempi ridottissimi, soluzioni di smart working in cui la sicurezza è stata spesso trascurata
Jamf Protect

Jamf Protect, la protezione degli endpoint specifica per Mac

Jamf Protect amplia le capacità di protezione con la prevenzione del malware focalizzata su macOS e con la funzionalità unified log forwarding, per aumentare sicurezza, visibilità e conformità della flotta Mac aziendale
firma digitale

Il successo della firma digitale certificato da oltre 20 milioni di utenti

La firma digitale amplia il proprio campo di utilizzo, dalla partecipazione a bandi di gara e concorsi, alla firma di contratti e la modifica di assetti societari, dal sistema di fatturazione ai documenti sanitari
gdpr garante

Gdpr, il Garante Privacy indica il ruolo degli organismi di vigilanza

Il Garante per la privacy ha precisato il ruolo e le responsabilità degli Organismi di Vigilanza (OdV) riguardo ai trattamenti dei dati personali svolti nelle loro funzioni e ha escluso che essi possano essere qualificati, anche ai fini del Gdpr
Linux Check Point

Linux da oggi è più sicuro, bloccato un exploit vecchio di 20 anni

Per quasi due decenni gli hacker hanno potuto sfruttare una vulnerabilità della memoria dei programmi Linux per prendere il controllo del computer: Check Point risolve la falla con il meccanismo di mitigazione Safe-linking
excel

Cyberattacco tramite le macro di Excel 4.0

Libraesva ha trovato un nuovo pattern di attacco che sfrutta vecchie funzionalità macro ancora supportate da Excel e che si diffonde tramite email
documenti digitali

Il Garante privacy chiede maggiori tutele sulla conservazione dei documenti digitali

Il Garante privacy chiede ad AgID maggiori tutele sulla tutela dei documenti digitali nell’ambito dell’attuazione del Codice per l’Amministrazione Digitale
Google Chrome

Google Chrome, i nuovi controlli per la privacy e la sicurezza

Google ha avviato il roll out di nuovi strumenti e una riprogettazione delle impostazioni di privacy e sicurezza di Chrome sul desktop, con cui gli utenti possono controllare la propria sicurezza sul web in modo più semplice e puntuale
Yubico

Smart working, la sicurezza Yubico arriva a casa della forza lavoro

Yubico, la società sviluppatrice delle chiavi di sicurezza YubiKey, ha lanciato YubiEnterprise Delivery, un servizio che consente alle organizzazioni di spedire le YubiKey alla forza lavoro remota, a partner e collaboratori
cybersecurity

Cybersecurity, Covid-19 usato come strumento di attacco informatico

La pandemia Covid-19 non ha prodotto effetti negativi solo sulla salute delle persone, ma ha anche un risvolto sulla cybersecurity. Ne parla diffusamente il Global Threat Intelligence Report (GTIR) 2020 di NTT Ltd.
Thunderspy Thunderbolt

Thunderspy, l’attacco su porta Thunderbolt che legge tutti i dati del Pc

Björn Ruytenberg, ricercatore di sicurezza alla Eindhoven University of Technology, ha reso noto di aver individuato una vulnerabilità, denominata Thunderspy, che colpisce dispositivi dotati di porta Thunderbolt
ardemagni

Paolo Ardemagni a capo delle vendite di SentinelOne

Ardemagni assume il ruolo di Regional Sales Director per DACH, Francia, Italia e Iberia per sviluppare il mercato delle soluzioni di prevenzione basate sull'intelligenza artificiale
Amazon Macie

Amazon Macie, il servizio di sicurezza basato su machine learning di Aws

Amazon Web Services (Aws) ha lanciato una serie di significativi miglioramenti per Amazon Macie, il servizio di sicurezza basato su machine learning che rileva, classifica e protegge i dati sensibili
FortiGate 4200F

Sicurezza nel datacenter e nel lavoro remoto, Fortigate 4200F

FortiGate 4200F, alimentato dal processore Fortinet NP7 abilita network firewall ultraveloci, segmentazione interna accelerata e soluzioni di telelavoro scalabili
vmware octarine

Vmware, Octarine nel mirino per la sicurezza di Kubernetes

VMware ha intenzione di acquisire Octarine, la cui piattaforma di sicurezza per le applicazioni Kubernetes contribuisce a semplificare i DevSecOps
diversità

Smart working sicuro, accordo fra Npo Sistemi e Cyberoo

Npo Sistemi implementa le soluzioni CSI e Cypeer di Cyberoo per i servizi di cybersecurity anche per lo smart working
sicurezza

Fase 2, i controlli di sicurezza nella nuova quotidianità delle aziende

Videosorveglianza e rilevamento termico sono fra le tecnologie con un ruolo fondamentale nella Fase 2 della pandemia a sostegno della ripresa delle imprese 
infrastrutture critiche

Un SOC per la sicurezza delle infrastrutture critiche

Crescono i rischi per la sicurezza delle infrastrutture critiche. Il caso di Ukrenergo, che ha realizzato un SOC basato sulle soluzioni ArcSight di Micro Focus
covid-19 phishing

Covid-19 e phishing: CybergON presenta una analisi tecnica

L'emergenza COVID-19 ha messo in luce un grande numero di attacchi informatici tramite mail di phishing. Una analisi tecnica con esempi proposta da CybergON
fortinet

Cybersecurity, corsi di formazione gratuiti online da Fortinet

Fortinet rende disponibili gratuitamente ai professionisti IT, fino alla fine dell'anno, 24 corsi di formazione sulla sicurezza informatica, prima riservati ai partner
smart working

Smart working e sicurezza, la lunga lista delle cose da fare

La pandemia da Covid-19 ha costretto dapprima molti lavorare da casa, aprendo in seguito riflessioni su produttività e sicurezza, dall’uso del telefono al supporto tecnico
Veeam Backup Microsoft Azure

Protezione dalle perdite di dati su cloud: Veeam Backup per Azure

Veeam annuncia la disponibilità generale di Veeam Backup per Microsoft Azure, nuova soluzione di backup e recovery integrata con le funzionalità di Azure per proteggere le aziende dai data loss sul cloud

Facebook

css.php