Dalla security alla responsibility: la metamorfosi della sostenibilità digitale

Gestire in modo sicuro e in aderenza ai principi della privacy i dati che le aziende posseggono, consente di fare molto anche dal punto di vista della responsabilità sociale

Botnet in aumento con la diffusione di smart device e assistenti vocali

Le botnet sono in aumento a causa della diffusione dei dispositivi smart potenziati da assistenti vocali: le soluzioni di Oracle al problema

Facetime ti ascolta, Apple disabilita le chiamate di gruppo

Un bug nell'app Facetime permette di usare iPhone, iPad e Mac per attivare il microfono di una persona chiamata anche se questa non risponde

Gdpr, chi investe in data privacy guadagna tempo

Lo studio Data Privacy Benchmark 2019 di Cisco mette in luce i benefici delle aziende che hanno investito nella salvaguardia della privacy delle informazioni
tecnologie Sco Checkpoint Systems

Tecnologie Sco nel retail: i benefici e i rischi per le imprese

Checkpoint Systems ha analizzato l'impatto delle tecnologie Sco, Self-scan and checkout, nel retail, con uno studio
cybersecurity Gartner

Nel 2019 i governi investiranno in cybersecurity e analytics

Un sondaggio di Gartner rivela che i Cio delle pubbliche amministrazioni centrali intendono concentrare gli investimenti tecnologici su cybersecurity e comprensione dei dati

Antivirus per smartphone e tablet Android

Una guida ragionata ai principali sistemi di protezione dei dispositivi mobili Android, per disporre di una sicurezza di base in qualsiasi situazione

Cybersecurity, si teme un’esondazione dei problemi

Trend Micro ha presentato le previsioni per il 2019: gli attacchi colpiranno aziende, governi, fabbriche, case e finanche gli individui
Alexa

Assistenti digitali e privacy, un parere legale

L’avvocato Marco Martorana, Data Protection Officer certificato, spiega quali sono i rischi reali legati all'utilizzo degli assistenti digitali

Gdpr, i dati fra Europa e Giappone fluiscono in sicurezza

La Commissione europea ha adottato la decisione di adeguatezza relativa al Giappone, creando uno spazio di circolazione sicura dei dati

Cybersecurity, Kaspersky risolve sette vulnerabilità IoT industriali

La risoluzione di sette vulnerabilità di una piattaforma IoT apre il campo per altrettanti consigli relativi alla cybersecurity su piattaforme industriali

Vulnerabilità IoT: gli attacchi avvengono con botnet

Secondo Netscout botnet rapidi e incisivi sono ìl nuovo metodo efficace di sfruttamento degli attacchi ai dispositivi IoT

Metà delle aziende non è in grado di rilevare le violazioni IoT

Uno studio di Gemalto spiega perchè circa un'azienda su due che fa uso di dispositivi IoT non ha ancora la capacità di rilevare le violazioni

Attacchi email mirati, una soluzione per isolarli e neutralizzarli

Per dare una risposta automatizzata agli incidenti e risolvere gli attacchi email mirati Barracuda ha rafforzato Total Email Protection con Forensics and Incident Response

Come verificare se la propria email è contenuta in Collection #1

Collection #1 è un grande archivio di email e password sottratte indebitamente. Si può verificare se la propria è presente utilizzando un servizio gratuito

Cybersecurity finalmente al primo livello di attenzione per le aziende

Secondo l'Allianz Risk Barometer 2019 il tema della cybersecurity e l’interruzione di attività sono assurti a principale preoccupazione per le aziende a livello mondiale

Sophos compra Avid Secure per fare sicurezza nel public cloud

Sophos ha annunciato l’acquisizione di Avid Secure, azienda specializzata nella sicurezza delle infrastrutture cloud di nuova generazione

Protocolli IoT vulnerabili, un’analisi di Trend Micro

I laboratori Trend Micro rivelano vulnerabilità nei protocolli IoT che possono essere sfruttate per sottrarre dati o compiere altri tipi di attacchi

Fermare le violazioni ai dati con l’approccio zero trust

Per prevenire la violazione di dati sensibili si può adottare incorporare un modello Zero Trust per garantire che le risorse siano accessibili in modo sicuro e che il traffico sia registrato e controllato

Protezione email, in Italia non si fa anti spoofing

Secondo una ricerca di Proofpoint tutta la Pubblica amministrazione e tre quarti delle aziende quotate non proteggono i sistemi di posta elettronica con il protocollo Dmarc

Voltage SecureData: soluzioni innovative per la Data Enterprise Security

La gamma di soluzioni Voltage di Micro Focus abilita una protezione costante dei dati durante l’intero ciclo di vita, con un approccio dato-centrico

Sicurezza, le cinque tendenze del 2019

Dal ransomware all’IoT, Check Point Software Technologies individua le sfide della sicurezza informatica dell’anno appena iniziato

Smart manufacturing, nuove barriere di sicurezza Turck Banner

La joint venture Turck Banner Italia introduce un nuovo dispositivo di interfaccia IMX, il trasduttore di frequenza IMX12-FI

Intelligenza artificiale, blockchain e cybersecurity: i tre obiettivi del Mise

Il Ministero dello Sviluppo Economico ha selezionato gli esperti per intelligenza artificiale e blockchain e annuncia nuove misure per la cybersecurity

Sicurezza, il 2019 sarà l’anno del DevSecOps

Le previsioni di tendenza di OneSpan sulla sicurezza informatica attribuiscono un ruolo positivo alla coda lunga del Gdpr
IBM

Intelligenza artificiale e big data, tre consigli per integrarli

I tre passi che Intersections ha intrapreso per costruire una soluzione di intelligenza artificiale con IBM Watson per i clienti di Identity Guard

Sicurezza nel 2019 fra competenze e identità

Gli esperti di Barracuda Networks hanno analizzato le tendenze di sicurezza e le minacce che vedremo nei prossimi mesi

Perché serve più automazione per contrastare i cyber threat

Per far fronte agli attacchi cyber,secondo Fortinet le organizzazioni dovranno fare un uso più intenso di automazione e intelligenza artificiale

L’Italia al tempo del Gdpr, investiti 1,5 miliardi in cybersecurity

Il dato emerge dal rapporto EY Global Information Security Survey 2018-19, che conferma la cronica carenza di risorse umane ed economiche per fare davvero cybersecurity

Carbon Black, la cybersecurity si fa via cloud

Carbon Black usa un singolo agent sugli endpoint, un singolo sensore e un’unica console di management, con analytics su cloud. Ce ne parla il country manager Paolo Cecchi
Windows Sandbox

Windows Sandbox per l’esecuzione sicura di applicazioni

Windows Sandbox è un nuovo ambiente desktop, al momento per le build Insider, progettato per l'esecuzione sicura di applicazioni in modalità di isolamento

Cybersecurity nelle Pmi, gli utenti rimangono il lato debole

Secondo un'indagine di BSA le Pmi italiane sono a rischio di cyber attacchi perché i dipendenti non comprendono le minacce e il livello di responsabilità
Akamai cybersicurezza

Nel 2019 la cybersecurity farà posto alla cyber resilienza

Analizzando i dati della propria piattaforma Akamai preconizza il 2019 della cybersecurity. E il modello Zero Trust eliminerà le VPN aziendali

Peggiori password del 2018, vince ancora 123456

SplashData pubblica la lista delle peggiori password del 2018, registrando poche novità rispetto al passato. Milioni di persone continuano a utilizzare password deboli

Adobe Document Cloud per risorse umane e finance

Adobe ha introdotto nuovi aggiornamenti di funzionalità in Document Cloud per le aziende che operano nel settore finanziario e delle risorse umane
Nokia Threat Intelligence Report - 2019

Nokia mette in guardia: crescono le minacce all’IoT

Il Nokia Threat Intelligence Report 2019 pone l’accento sulle minacce ai dispositivi Internet of Things, nuovi obiettivi dei criminali informatici

Cybersecurity, cinque idee per cambiare approccio e passo

Come integrare la cyberse­curity in tecnologie, prodotti, ser­vizi e nella cultura aziendale e trasformarla in business. I consigli del Cto di Palo Alto Netwoks
cyber security

Cybersecurity nel 2019, ransomware, cryptojacking e altre minacce

I ransomware permarranno nel 2019, assieme ad altre minacce, volte anche a colpire dispositivi connessi IoT, Mac, macro di Microsoft Office
colloquio lavoro Assunzioni

Cybersecurity, Accenture assume 150 persone

Dei 150 candidati ricercati, 120 profili sono richiesti con esperienza da tre a sette anni nel settore della cybersecurity unita a competenze tecniche e strategiche in vari ambiti

Il Gdpr ha cambiato il nostro modo di lavorare

Più processi da svolgere, più strumenti da utilizzare: secondo un’indagine commissionata da Citrix il Gdpr ha influito sul 73% delle persone

Associazioni consumatori: Google non rispetta il Gdpr

Sette associazioni di consumatori europee hanno deciso di presentare reclami contro Google per pratiche che non rispettano il Gdpr

Cybersecurity nel 2019, attenzione ai social e alle infrastrutture critiche

Le previsioni di FireEye in tema di cybersecurity per l’area Emea e l’Italia riguardano anche la mancanza di risorse

Security nel retail: il drone decolla a Il Centro di Arese

Nello shopping mall Il Centro di Arese è in uso il drone Titan di Italdron per la sorveglianza della superficie commerciale e dell’area circostante

Tecnologie emergenti, come mantenere privacy e sicurezza

Password, shadow It, remote access, phishing e social sono i principali rischi rappresentati dall'uso di tecnologie emergenti in azienda. Fortinet ci spiega in che modo si possono minimizzare

Fattura elettronica e Gdpr, interviene il Garante Privacy

Secondo il Garante Privacy i trattamenti di dati previsti dalla fattura elettronica possono violare la normativa sulla protezione dei dati, ravvisando una raccolta di informazioni sproporzionata e rischi di usi impropri da parte di terzi
D-Link videocamere sicurezza

Videocamere smart e kit per la sicurezza di casa e ufficio

Due nuove soluzioni di kit di allarme e videocamere smart, indoor e outdoor, per la sicurezza domestica e dell'ufficio, arrivano da Avidsen e D‑Link

I browser web verso un’Internet più sicura

A partire dal 2020 i browser web Apple Safari, Firefox e Microsoft Edge disabiliteranno il supporto per i protocolli TLS 1.0 e TLS 1.1

Perché Halloween ci offre una lezione di sicurezza

Halloween è una metafora del comportamento umano che serve a capire che anche nel campo della sicurezza si ha bisogno di essere spaventati, per non cadere nella noncuranza o nel panico
ECRI Institute

Cybersecurity in sanità, il problema esiste

Il nuovo report dell’organizzazione statunitense ECRI Institute identifica i problemi di cybersecurity e i passaggi da intraprendere per gestire i rischi

Proteggere con password e impronte digitali i dati nelle pen drive

Molte pen drive proteggono i dati con crittografia e password, la nuova Lexar JumpDrive Fingerprint F35 offre anche l’autenticazione con impronte digitali

Facebook

css.php