Gdpr, appena 630 le notifiche di data breach in Italia

Il nostro paese si posiziona ben sotto la media europea. Sono 59mila i data breach nella UE. Il dato è stato diffuso da Dla Piper

Azure Sentinel, nuova difesa cloud contro le cyber minacce

Microsoft lancia due nuovi servizi dedicati ai security team per la protezione dalle minacce informatiche: Azure Sentinel e Threat Experts

Cybersecurity: escalation di attacchi e minacce nel 2018

Gli esperti di cybersecurity del Clusit hanno messo in evidenza per il 2018 un picco di crescita degli attacchi informatici, con un impatto pari al 38%

Ex dipendenti e accesso ai dati: il parere dell’esperto di cybersecurity

Come può un’azienda far sì che il rischio di trattamento dei dati cessi quando si interrompe il rapporto di lavoro? Il punto di vista di Gianluca Vadruccio, Cto cybersecurity di Axitea
cybersecurity

Cybersecurity, la solitudine di chi se ne fa carico in azienda

Secondo un'indagine condotta da Trend Micro il 39% di responsabili per la cybersecurity dichiara di sentirsi completamente isolato nel proprio ruolo

Gdpr, arriva il Data Protection Officer as a service

Un servizio offerto da Axitea permette di adempiere alle indicazioni del Gdpr semplificando costi e tempi per la scelta del Data Protection Officer

Lara Del Pin nuovo country manager di Panda Security

Con l’ingresso di Lara Del Pin, Panda Security, amplierà il raggio d’azione puntando sempre di più al mercato enterprise

A cosa serve una Vpn e come si sceglie

NordVpn ci spiega a cosa serve una Vpn e perché può essere utile per mantenere al sicuro le proprie informazioni personali e riservate
Avira SafeThings

MWC 2019, il router Avira che protegge la smart home

Al Mobile World Congress la società di antivirus Avira presenta l’evoluzione della propria tecnologia per l’Internet of Things, Avira SafeThings
Amazon Alexa

Cybersecurity, sta arrivando lo skill squatting

Nascono nuove minacce wireless che usano come cavallo di Troia gli assistenti smart per usare skill che carpiscono dati. 5G, malware veloci e criptojacking gli altri fenomeni secondo Juniper Networks

Cybersecurity dal modello zero trust alla fiducia digitale

Da zero a digital trust, il nuovo modello di cybersecurity nell’era della trasformazione digitale spiegato da Gianandrea Daverio di Dimension Data Italia
Netscout sicurezza

Cybersecurity, gli attacchi che dobbiamo attenderci

Alla luce delle analisi di Netscout, il regional manager Ivan Straniero ci illustra i quattro principali trend che caratterizzeranno quest'anno

Cybersecurity, violate nove aziende italiane su dieci

Secondo il rapporto sulla cybersecurity di Carbon Black il 90% delle aziende italiane ha subito violazioni negli ultimi 12 mesi

Cybersecurity, Italia a metà classifica nel ranking mondiale

Uno studio di Comparitech ha esaminato 60 Paesi in tema cybersecurity e ha stilato il ranking complessivo mediante punteggi in diverse aree
autenticazione biometrica Gartner

Autenticazione biometrica, sarà sempre più mobile e un servizio

Gartner prevede una sempre più ampia adozione di soluzioni di autenticazione biometrica mobile ed erogate come SaaS, da parte delle aziende

Apple risolve il bug di FaceTime, su iOS e Mac

Disponibile l’aggiornamento software iOS 12.1.4 per iPhone, iPad e iPod touch, e un update Mac, che risolvono il bug di sicurezza scoperto in FaceTime
Gru macchinari industriali

Sicurezza: falle nei macchinari industriali, a rischio cantieri, fabbriche e logistica

L'allarme arriva da Trend Micro, secondo cui i sistemi di comunicazione a radiofrequenza delle applicazioni industriali possano mettere a rischio la sicurezza di impianti pubblici e privati

Il mercato italiano della sicurezza vale oltre un miliardo di euro

In Italia nel 2018 sono stati spesi 1,19 miliardi di euro in sicurezza. Un'impresa su quattro si è adeguata al Gdpr, il 60% lo sta facendo

Safer Internet, i consigli per un uso più sicuro del web

In occasione del Safer Internet Day 2019 Microsoft ha diffuso i dati del Digital Civility Index e dato consigli per un uso più sicuro e responsabile del web

Malware, in Italia attenti a TR/Dropper.Gen

In occasione del Safer Internet Day Avira ha fatto il punto sui malware che hanno una diffusione locale. Da noi la minaccia è un dropper
cloud ibrido Ibm

Cloud ibrido, i sei vantaggi in più secondo Ibm

Sul blog dell’azienda dedicato al cloud computing, Ibm illustra i sei vantaggi meno noti del cloud ibrido, oltre a flessibilità e controllo

Dalla security alla responsibility: la metamorfosi della sostenibilità digitale

Gestire in modo sicuro e in aderenza ai principi della privacy i dati che le aziende posseggono, consente di fare molto anche dal punto di vista della responsabilità sociale

Botnet in aumento con la diffusione di smart device e assistenti vocali

Le botnet sono in aumento a causa della diffusione dei dispositivi smart potenziati da assistenti vocali: le soluzioni di Oracle al problema

Facetime ti ascolta, Apple disabilita le chiamate di gruppo

Un bug nell'app Facetime permette di usare iPhone, iPad e Mac per attivare il microfono di una persona chiamata anche se questa non risponde

Gdpr, chi investe in data privacy guadagna tempo

Lo studio Data Privacy Benchmark 2019 di Cisco mette in luce i benefici delle aziende che hanno investito nella salvaguardia della privacy delle informazioni
tecnologie Sco Checkpoint Systems

Tecnologie Sco nel retail: i benefici e i rischi per le imprese

Checkpoint Systems ha analizzato l'impatto delle tecnologie Sco, Self-scan and checkout, nel retail, con uno studio
cybersecurity Gartner

Nel 2019 i governi investiranno in cybersecurity e analytics

Un sondaggio di Gartner rivela che i Cio delle pubbliche amministrazioni centrali intendono concentrare gli investimenti tecnologici su cybersecurity e comprensione dei dati

Antivirus per smartphone e tablet Android

Una guida ragionata ai principali sistemi di protezione dei dispositivi mobili Android, per disporre di una sicurezza di base in qualsiasi situazione

Cybersecurity, si teme un’esondazione dei problemi

Trend Micro ha presentato le previsioni per il 2019: gli attacchi colpiranno aziende, governi, fabbriche, case e finanche gli individui
Alexa

Assistenti digitali e privacy, un parere legale

L’avvocato Marco Martorana, Data Protection Officer certificato, spiega quali sono i rischi reali legati all'utilizzo degli assistenti digitali

Gdpr, i dati fra Europa e Giappone fluiscono in sicurezza

La Commissione europea ha adottato la decisione di adeguatezza relativa al Giappone, creando uno spazio di circolazione sicura dei dati

Cybersecurity, Kaspersky risolve sette vulnerabilità IoT industriali

La risoluzione di sette vulnerabilità di una piattaforma IoT apre il campo per altrettanti consigli relativi alla cybersecurity su piattaforme industriali

Vulnerabilità IoT: gli attacchi avvengono con botnet

Secondo Netscout botnet rapidi e incisivi sono ìl nuovo metodo efficace di sfruttamento degli attacchi ai dispositivi IoT

Metà delle aziende non è in grado di rilevare le violazioni IoT

Uno studio di Gemalto spiega perchè circa un'azienda su due che fa uso di dispositivi IoT non ha ancora la capacità di rilevare le violazioni

Attacchi email mirati, una soluzione per isolarli e neutralizzarli

Per dare una risposta automatizzata agli incidenti e risolvere gli attacchi email mirati Barracuda ha rafforzato Total Email Protection con Forensics and Incident Response

Come verificare se la propria email è contenuta in Collection #1

Collection #1 è un grande archivio di email e password sottratte indebitamente. Si può verificare se la propria è presente utilizzando un servizio gratuito

Cybersecurity finalmente al primo livello di attenzione per le aziende

Secondo l'Allianz Risk Barometer 2019 il tema della cybersecurity e l’interruzione di attività sono assurti a principale preoccupazione per le aziende a livello mondiale

Sophos compra Avid Secure per fare sicurezza nel public cloud

Sophos ha annunciato l’acquisizione di Avid Secure, azienda specializzata nella sicurezza delle infrastrutture cloud di nuova generazione

Protocolli IoT vulnerabili, un’analisi di Trend Micro

I laboratori Trend Micro rivelano vulnerabilità nei protocolli IoT che possono essere sfruttate per sottrarre dati o compiere altri tipi di attacchi
attacchi cyber attack

Fermare le violazioni ai dati con l’approccio zero trust

Per prevenire la violazione di dati sensibili si può adottare incorporare un modello Zero Trust per garantire che le risorse siano accessibili in modo sicuro e che il traffico sia registrato e controllato

Protezione email, in Italia non si fa anti spoofing

Secondo una ricerca di Proofpoint tutta la Pubblica amministrazione e tre quarti delle aziende quotate non proteggono i sistemi di posta elettronica con il protocollo Dmarc

Voltage SecureData: soluzioni innovative per la Data Enterprise Security

La gamma di soluzioni Voltage di Micro Focus abilita una protezione costante dei dati durante l’intero ciclo di vita, con un approccio dato-centrico

Sicurezza, le cinque tendenze del 2019

Dal ransomware all’IoT, Check Point Software Technologies individua le sfide della sicurezza informatica dell’anno appena iniziato

Smart manufacturing, nuove barriere di sicurezza Turck Banner

La joint venture Turck Banner Italia introduce un nuovo dispositivo di interfaccia IMX, il trasduttore di frequenza IMX12-FI

Intelligenza artificiale, blockchain e cybersecurity: i tre obiettivi del Mise

Il Ministero dello Sviluppo Economico ha selezionato gli esperti per intelligenza artificiale e blockchain e annuncia nuove misure per la cybersecurity

Sicurezza, il 2019 sarà l’anno del DevSecOps

Le previsioni di tendenza di OneSpan sulla sicurezza informatica attribuiscono un ruolo positivo alla coda lunga del Gdpr
IBM

Intelligenza artificiale e big data, tre consigli per integrarli

I tre passi che Intersections ha intrapreso per costruire una soluzione di intelligenza artificiale con IBM Watson per i clienti di Identity Guard

Sicurezza nel 2019 fra competenze e identità

Gli esperti di Barracuda Networks hanno analizzato le tendenze di sicurezza e le minacce che vedremo nei prossimi mesi

Perché serve più automazione per contrastare i cyber threat

Per far fronte agli attacchi cyber,secondo Fortinet le organizzazioni dovranno fare un uso più intenso di automazione e intelligenza artificiale

L’Italia al tempo del Gdpr, investiti 1,5 miliardi in cybersecurity

Il dato emerge dal rapporto EY Global Information Security Survey 2018-19, che conferma la cronica carenza di risorse umane ed economiche per fare davvero cybersecurity

Facebook

css.php