cybersecurity

Nuovi ruoli: nasce il Biso, Business information security officer

Esiste una nuova figura nel panorama della cybersecurity: si tratta del Biso, Business information security officer. Forcepoint ne indica le caratteristiche
cybersecurity

Cybersecurity: cosa dobbiamo fare nei prossimi mesi

Cisco ha individuato quattro tendenze della cybersecurity nella nuova normalità dettata dalla pandemia: passwordless, collaboration, smart working e zero trust
check point

Check Point Software, occhi puntati su cloud, IoT e 5G

Check Point suggerisce come le imprese italiane dovrebbero prepararsi per la prossima crisi pandemica e di cybersecurity: attenzione a cloud, IoT e 5G
anp e duo

Webinar cybersecurity: tutto su Cisco Amp e Duo in mezz’ora

Amp e Duo sono soluzioni complementari di Cisco per prevenire le minacce. Comprendiamo il valore del loro utilizzo in azienda con l'aiuto di Ergon
Onlyoffice Workspace

Onlyoffice Workspace, produttività incentrata su privacy e sicurezza

Onlyoffice Workspace è una suite di produttività completa per gestire tutti i processi aziendali, alternativa a Microsoft Office e alla G Suite, ora Google Workspace, con un particolare focus per la privacy e la sicurezza
paessler flowmon

Paessler e Flowmon, monitoraggio e analisi per la cybersecurity

La cybersecurity abilitata da tecnologie di intelligenza artificiale è al centro della nuova partnership siglata fra Paessler e Flowmon Networks
DDoS Google Cloud

DDoS, Google Cloud risponde alla crescita esponenziale degli attacchi

Minacce alla sicurezza come gli attacchi DDoS (Distributed Denial-of-Service) danneggiano le aziende di tutte le dimensioni, causando interruzioni e, peggio ancora, perdita di fiducia da parte degli utenti: Google Cloud ha messo in atto una serie di contromisure per proteggere le imprese
aziende sicurezza

Perché oggi le aziende sono liquide e vanno protette ovunque

La rarefazione degli ambienti di lavoro degli ultimi mesi ha portato alla creazione di nuove aziende liquide, che vanno protette come e più di quelle tradizionali
idc cybersecurity

Idc, la cybersecurity è alla base del business di successo

Il digital trust come motore del business, e questo dimostra quanto la cybersecurity sia importante. Se ne parla all'evento IDC Digital Forum: Security 2020, il 17 novembre
dell

Cybersecurity, ecco quali sono le competenze più richieste

Che la cybersecurity sia un tema centrale è noto da tempo, ma quali sono le competenze più richieste dal mercato? Lo svela una ricerca di Specops Software
sophos

Sophos, nuove nomine nel Sales Leadership Team per EMEA e America

Novità in casa Sophos: Erin Malone è il nuovo Vicepresident Senior Sales America , mentre Kevin Isaac è Senior Vice President Sales EMEA
cloud deops

DevOps, le isole di sicurezza e la gestione dei segreti di sviluppo

Alcuni suggerimenti per consentire un’adozione ancora più sicura di DevOps e integrare gli strumenti in modo da collegarli con i sistemi consolidati

Gruppo BBES, nuovo system integrator europeo per la cybersecurity

Le società BlueFinch, BlackBridge, ESBD e Systematik creano il gruppo BBES, specializzato in sicurezza online
italiaSec

ItaliaSec, incontro con i professionisti della cybersecurity: il pass omaggio

ItaliaSec è un evento virtuale dove si confrontano le maggiori personalità italiane in materia di cybersecurity Si può accedere gratuitamente all'evento utilizzando il nostro codice
Micro Focus ArcSight

ArcSight SOAR, più potenza alla security orchestration

Micro Focus aggiunge un importante tassello alla famiglia ArcSight per implementare automazione e capacità di orchestrazione più efficiente

Guida cybersecurity: la sicurezza degli smartphone

Gli smartphone sono uno dei principali punti deboli della sicurezza informatica; per questo abbiamo scelto per voi le migliori soluzioni offerte sul mercato, sia per dispositivi Android che iOS
Amazon S3

Amazon S3, nuove funzionalità di controllo e sicurezza dei dati

Amazon Web Services ha introdotto nuove funzionalità di sicurezza in Amazon S3 che aumentano le possibilità di controllo e la flessibilità nel regolare l’accesso ai dati, da parte dei clienti della piattaforma
cybersecurity ciso

Cybersecurity, Tinexta crea il polo italiano di servizi digitali

Tinexta acquista Yoroy, Swascan e l'R&D di Corvallis e crea una business uniti di servizi di cybersecurity affidata da Marco Comastri, Investimento da 47,8 milioni di euro
f-secure

F-Secure Corporation, Juhani Hintikka nominato Presidente e CEO

F-Secure ha annunciato che il Consiglio di Amministrazione ha nominato Juhani Hintikka nuovo Presidente e CEO, a partire dal 1° novembre 2020. Hintikka è...
Google Chrome

Google Chrome aumenta le funzioni di sicurezza su iOS e Android

È in arrivo una corposa serie di aggiornamenti con nuove funzioni di sicurezza su Google Chrome per dispositivi mobili iOS e Android, per la protezione delle password e degli account e altro ancora
Apple T2

Una vulnerabilità non correggibile espone i Mac con chip Apple T2

I Mac più recenti dotati di chip Apple T2 non sono sicuri se è possibile un accesso fisico ad essi, anche se sono spenti: è stata scoperta una falla di sicurezza che li lascia completamente esposti
Google Workspace

Google Workspace, le nuove funzionalità per sicurezza e privacy

Google Workspace riunisce gli strumenti di produttività in un unico posto e le sue funzioni di sicurezza aiutano a creare spazi di lavoro flessibili e scalabili, indipendentemente dal dispositivo o dal browser utilizzato
endpoint

Guida cybersecurity: le soluzioni di endpoint protection per Pmi

Quali sono le soluzioni di endpoint protection adatte alla gestione di un economia trasformata digitalmente? lo abbiamo chiesto ai leader di settore, che hanno indicato le proprie proposte per il mondo delle Pmi

Fastweb rafforza la cybersecurity con 7Layers

Fastweb aggiunge al Soc esistente soluzioni di cybersecurity per aumentare il livello di protezione dell’IT con un approccio preventivo e la capacità di gestione e di mitigazione degli attacchi più evoluti
vmworld 2020

VMworld 2020, tutte le novità tecnologiche che cambiano l’IT aziendale

Nell'evento virtuale VMworld 2020 VMware ha annunciato un accordo con Nvidia per sfruttarne le DPU, così come corpose novità per Tanzu, che ora supporta VMware Cloud on AWS e Oracle Cloud VMware Solution. Per la sicurezza, presentato VMware Carbon Black Cloud Workload. Spazio anche al Progetto Monterey, le Smart NIC e le soluzioni VMware Future-Ready Workforce

Huawei crea in Italia un centro di cybersecurity e test

L'Italy Cyber ​​Security and Transparency Center di Roma di Huawei sarà una piattaforma per migliorare le relazioni con gli stakeholder italiani e un luogo di verifica tecnica e valutazione per le istituzioni governative e i clienti

Evento virtuale: Sicurezza Academy PA – Comuni e Videosorveglianza

Patrocinato da SAIE, Sicurezza Academy P.A. punta i riflettori sulla Sicurezza Urbana e sul Controllo del Territorio. L’appuntamento è per mercoledì 11 novembre 2020
cisco umbrella

Webinar: la sicurezza totale con Cisco Umbrella

"Tutto su Cisco Umbrella in 30 minuti" è un webinar organizzato da Ergon, Cisco Partner Premier Certified, per spiegare come funziona il tool omnicomprensivo dedicato a proteggere efficacemente gli utenti ovunque si trovino. Appuntamento per l'8 ottobre alle 11
cisco cybersecurity

Cisco cybersecurity, Andrea Negroni nuovo Country leader per l’Italia

Nuovo Country Leader per l'Italia Per la divisione Cybersecurity di Cisco: SI tratta di Andrea Negroni, già in Cisco Italia fin dal 2000

Pericolo Java Web Start, come limitarlo

I Forcepoint X-Labs hanno recentemente monitorato le campagne di distribuzione di malware che utilizzano la piattaforma Java e Java Network Launch Protocol
cyber war

Sicurezza informatica, perché i Ciso si attendono una cyberwar

Secondo uno studio di Bitdefender, sette Chief Information Security Officer su dieci credono che la cyberwar sia una minaccia imminente per la sicurezza informatica delle aziende
Microsoft 365

Microsoft 365, le nuove funzioni per smart working e collaboration

I nuovi aggiornamenti di Microsoft 365 lanciati in occasione di Ignite 2020 reinventano le riunioni e gli spazi di lavoro per sbloccare nuove forme di collaborazione e aiutare le persone e i team
sicurezza

Fortify: sicurezza applicativa più forte, confermata da Gartner

La suite di Micro Focus per la sicurezza delle applicazioni si amplia e viene posta al primo posto da Gartner nel report Critical Capabilities for Application Security Testing
Bluetooth

Blurtooth, la vulnerabilità di sicurezza che colpisce il Bluetooth

È lo stesso Bluetooth SIG a lanciare l’allarme su Blurtooth, vulnerabilità nella sicurezza dei dispositivi Bluetooth dalla versione 4.2 a 5.0 che può consentire attacchi man-in-the-middle

Imq compra Intuity e Minded Security e rafforza la cybersecurity

Con Intuity e Minded Security, che insieme generano un giro di affari annuo di circa 4 milioni di euro, Imq si rafforza nella software security ed entra nella people centric security
immuni

Immuni avrebbe potuto essere obbligatoria a norma di Gdpr

Se Immuni fosse stata obbligatoria per tutti avrebbe avuto la funzione per cui è stata creata e sarebbe stata efficace. Lo pensa e lo scrive per noi l’avvocato Giovanni Ricci
Zoom

Come Zoom protegge gli account con l’autenticazione a due fattori

Zoom prosegue nel suo percorso volto a rendere più sicure la propria piattaforma e le videoconferenze dei propri utenti implementando l'autenticazione a due fattori
cyberark

Raffaella Zilli è la nuova Channel Sales Manager per l’Italia di CyberArk

In CyberArk arriva una nuova Channel Sales Manager per l’Italia: la scelta è caduta su Raffaella Zilli, con esperienze in Check Point, Huawei e Trend Micro
IoT Protect

IoT Protect, la soluzione per proteggere tutti i dispositivi e le reti IoT

La protezione delle reti e dei dispositivi Internet of Things è un problema di rilevanza crescente, risolto da Check Point con la soluzione IoT Protect
smart working

La sicurezza IT ai tempi dello smart working: sei buone pratiche

Alcuni consigli per garantire cybersecurity e protezione dati in ambito di smart working, dall'impiego dei dispositivi all'utilizzo dell'architettura cloud
Acronis

Acronis Cyber Protect 15, sicurezza e backup integrate

Acronis Cyber Protect 15 è la nuova la soluzione B2B che integra backup, disaster recovery, antimalware, cybersecurity e strumenti di gestione degli endpoint in un unico prodotto
Exclusive Networks veracomp

Exclusive Networks acquisisce Veracomp e punta all’Europa orientale

Operazione strategica di mercato per Exclusive Networks, che acquista Veracomp e punta con decisione ad espandersi nell'Europa centrale e orientale
Csirt

Csirt avverte, rilevata vulnerabilità critica in Cisco Jabber per Windows

Anche l'Italia ha uno strumento istituzionale cui fare riferimento per la cybersecurity: è il Csirt (Computer Security Incident Response Team)
Microsoft Edge

Microsoft termina il supporto per Adobe Flash Player alla fine del 2020

Come già ampiamente anticipato sia da Adobe sia dalla stessa società di Redmond, Microsoft terminerà il supporto per Adobe Flash Player sui browser Microsoft Edge, sia il nuovo che Microsoft Edge Legacy, e Internet Explorer 11 alla fine del 2020
Serie TV Mandalorian

Sicurezza, le 5 serie TV più usate per rubare i dati degli utenti

Il continuo aumento di utenti e di servizi di streaming ha attirato l'attenzione dei cybercriminali che sempre più spesso sfruttano la curiosità degli appassionati per indurli al download di file malevoli
Edison Mail

Proteggerere la posta su iPhone da spam e truffe: Edison Mail+

Il nuovo servizio di sicurezza della posta elettronica Edison Mail+ a pagamento protegge dal phishing e da altri scam la inbox di iPhone
palo alto

Palo Alto Networks progetta l’acquisizione di The Crypsis Group

Operazione strategica in vista per Palo Alto Networks: la società di cybersecurity sta per acquisire la realtà di consulenza forense The Crypsis Group
g suite

G Suite, le sei pratiche di sicurezza per gli amministratori IT

I suggerimenti degli esperti di Google per mettere in sicurezza i dati aziendali quando la G Suite viene utilizzata con dispositivi personali, dalla data loss prevention all'accesso sensibile al contesto
ransomware malware

Lo schema vincente per proteggersi dal ransomware è il 3-2-1

Il ransomware entra in azienda tramite Remote Desktop Protocol, phishing e mancati aggiornamenti software. Una accorta strategia di backup può neutralizzarlo

GDPR, è l’Italia paese più multato nel 2020

Dei 60 milioni di euro comminati in Europa dall'inizio dell'anno per violazione del Gdpr, oltre 45 sono stati notificati dall'Authority italiana

Facebook

css.php