Privacy: prorogata la scadenza per gli amministratori di sistema
Nuova disposizione del garante della Privacy
Trend Micro prende le impronte
Rilasciata la nuova release della soluzione di Data Loss Prevention LeakProof 5.0.
Business a valore, catena aperta per Check Point
Una rivoluzione nell’architettura dei sistemi di sicurezza It. Check Point con il supporto di Itway Vad, è pronta a nuove partnership con il canale
Magirus si focalizza sulla consolidation
Cambia il canale
di riferimento
perché oggi
lo storage include anche networking
e security
Scarso Roi dai vecchi firewall
Le nuove tipologie di attacchi e set di regole estesi genererebbero alti costi e bassa efficienza.
La sicurezza di Panda è in versione ultralight
Solo 6 Mb per i nuovi antivirus che utilizzano la tecnologia cloud e sono dotati anche di un vaccino per le chiavette Usb
Lo scandalo di Bari una manna per il cybercrime
Da Trend Micro la segnalazione di mail pericolose, che invitano a visualizzare immagini legate alla recenti vicende di cronaca e politica.
L’Agenzia delle entrate cambia l’abilitazione per i servizi telematici
L'Agenzia si è adeguata alle prescrizioni chieste dal Garante per la privacy
Printer Confidential o la privacy violata
Scarsa conoscenza delle policy e delle regole e qualche imprudenza di troppo mettono in pericolo la riservatezza delle informazioni.
Sicurezza It, governo e privati devono collaborare
Studio di Deloitte su un campione di manager europei: la soluzione deve essere a livello intrnazionale e non può limitarsi all'integrazione tecnologica.
Ecco la Green Zone di Kaspersky
I KAV & KIS 2010 della sicurezza informatica sono disponibili download dal 25 giugno e saranno nei negozi a settembre. Semplici, potenti e sicuri: in una parola, verdi.
Sicurezza biometrica. Questa sconosciuta
Per le aziende è fondamentale ridurre i rischi ed essere conformi alle soluzioni di gestione fisica e logica delle identità e degli accessi. Si guadagna in sicurezza e si combattono le frodi. Ma va spiegato a utenti e cittadini
Privacy: il 30 giugno scade il termine gli amministratori di sistema
Sul sito del garante le risposte alle domande più frequenti
Privacy: quando la carta fedeltà è troppo curiosa
Una società chiedeva dati "non pertinenti ed eccedenti" ai propri clienti possessori delle fidelity
Privacy: i cedolini spillati o in busta chiusa
Al ministero dell'Interno le buste paga non erano imbustate e rimanevano sui tavoli alla portata di tutti
La sicurezza non risente della crisi
Gartner ha stimato un mercato mondiale da 13,5 miliardi di dollari nel 2008, in crescita del 18,6% rispetto al 2007. Per il 2009 l'incremento dovrebbe attestarsi sul 9 percento..
Amministratore di sistema, come adeguarsi alle direttive del Garante
Entro il 30 giugno tutte le imprese si devono conformare alle disposizioni definite dall'Autorità sulla Privacy. Fondamentale è l'implementazione di procedure codificate.
Un nuovo HouseCall da Trend Micro
Rilasciata una nuova release del tool gratuito per la scansione di virus e malware.
Una struttura «in sicurezza» per la Gazzetta di Mantova
Business automation e controllo accessi per il quotidiano lombardo, parte del gruppo L’Espresso
Il Cnipic protegge le infrastrutture critiche dal cybercime
La Polizia di Stato inaugura un centro di competenza che monitorerà la rete 24 ore su 24 per proteggere servizi strategici.
Deloitte: governi e privati devono collaborare per la sicurezza It
Uno studio condotto su un campione di manager europei evidenzia la necessità di nuve forme di collaborazione tra governi e imprese.
Facebook: fa discutere un problema di sicurezza
Un bug, ora risolto, avrebbe consentito l'accesso a informazioni sugli utenti iscritti al servizio senza che questi avessero acconsentito alla condivisione pubblica dei loro dati.
Crittografia su tutte le applicazioni Google?
I più importanti ricercatori ed esperti di sicurezza chiedono ufficialmente l'uso di default di connessioni cifrate con SSL.
Software di sicurezza: nel 2008 cresceva ancora
I dati di Gartner relativi al mercato del software per la sicurezza mostrano un comparto che nel 2008 ancora mostrava incrementi a due cifre.
Budget IT, i CIO sono ottimisti
Un'indagine promossa da Intel tasta il polso agli umori dei Chief Information Officer. Fra le priorità di investimento: tecnologie di sicurezza, consolidamento dei datacenter, business intelligence. Il ruolo dei netbook e del cloud computing.
iPhone OS 3.0: tra patch e novità
La nuova release del sistema operativo porta con sè una serie di nuove funzionalità e tante patch di sicurezza.
Google: crittografia su tutte le applicazioni?
Un invito esplicito da parte di importanti ricercatori ed esperti nel campo della sicurezza informatica.
Da Morro a Security Essentials
Ha un nuovo nome l'antivirus gratuito di Microsoft finora conosciuto come Morro.
Con Delemont Technologies Alias aumenta l’impegno sul target business
Dalle soluzioni di It security del vendor un'offerta per la protezione delle reti aziendali
Privacy: italiani diffidenti più che attenti
Un sondaggio commissionato da Mag News a Human Highway analizza la disponibilità degli italiani a comunicare i propri dati in rete.
Un “think tank” per i responsabili di sicurezza
Check Point inaugura il Security Executive Club, un programma di iniziative per i manager di sicurezza italiani.
La complessità protegge l’Ict
Il difficile lavoro di un distributore a valore rende poco appetibile il mercato
agli importatori paralleli. Lo spiega Alias distributore di networking e sicurezza
La sicurezza delle vie ufficiali
Wacom spiega
il fenomeno
e distingue tra ciò che accade in Europa e in Paesi non Ue. Rischi maggiori
per i prodotti
con marchi conosciuti
Il test di MicroWorld eScan Internet Security
Una suite "leggera" per proteggere il personal: raccoglie in sé funzionalità antivirus, antispam, personal firewall e parental control.
Strhold e Norman insieme per la sicurezza delle aziende
Il vendor e il Vad rinverdiscono la loro intesa con la proposta di nuove soluzioni antivirus
Systematika Distribution e VKernerl insieme per una virtualizzazione sicura
La società di Saronno inserisce a listino le soluzioni di It security per la virtualizzazione del vendor
Desktop, sicurezza in primo piano
L'attenzione sulla virtualizzazione dei desktop è ogni giorno più viva. Per qualcuno si tratta di una tecnologia troppo futuristica, per altri invece rappresenta addirittura...
Nuovi attacchi con PDF maligni
L'allarme di G Data: scoperti centinaia di domini Web che sfruttano una vulnerabilità di Reader per provocare l'esecuzione di codice maligno su sistemi sprovvisti della relativa patch.
G Data: nuovi attacchi con PDF maligni
Scoperti centinaia di domini web dai nomi decisamente espliciti, stati sfruttati per provocare l'esecuzione di codice dannoso sui sistemi degli utenti.
Patch anche per Adobe Reader
Contestualmente agli aggiornamenti di Microsoft arrivano anche quelli di Adobe, che sembra aver scelto la stessa scansione temporale per le proprie patch.
Atac, sicurezza e service management
Il responsabile It dell'azienda capitolina ha eliminato lo spam e varato un'iniziativa Itil.
Patch day, 10 gli aggiornamenti in giugno
Un bollettino corposo con sei update classificati come "critici". Anche Excel e nel Microsoft Works a rischio sicurezza.
È inevitabile il Web 2.0 in azienda
Un'analisi di Websense sottolinea come i responsabili It abbiano ormai preso atto della necessità di consentire l'utilizzo e l'accesso a siti e servizi Web 2.0 durante l'orario di lavoro. Con qualche attenzione in più sulla sicurezza.
Dieci aggiornamenti nel Patch Day di giugno
Un Patch Day corposo, con sei aggiornamenti valutati "critici".
Usi plug-in pericolosi? Ti avvisa Secunia
Nella nuova versione, Personal Software Inspector informerà l'utente circa la presenza di componenti potenzialmente rischiosi per il browser.
Da OSItalia un’offerta ad hoc per le piccole e medie imprese
L'Isv inserisce a listino la soluzione di It security "Citrix XenApp Fundamentals". Ready Informatica selezionato come distributore
Inevitabile l’uso del Web 2.0 in azienda
Uno studio di Websense sottolinea come i responsabili It abbiano ormai preso atto della necessità di consentire l'utilizzo e l'accesso a siti e servizi Web 2.0 durante l'orario di lavoro. Con qualche attenzione in più sulla sicurezza.







































