La videosorveglianza va su IP

Cisco propone una soluzione basata su due videocamere e un sistema di controllo fisico degli accessi. Il tutto su Internet Protocol.

FrontRange acquista Centennial Software

Operazione che rafforza l’offerta di service management con soluzioni di asset discovery, gestione licenze e sicurezza.

Cisco punta alla videosorveglianza su Ip

La società propone a banche, distribuzione e Pa due videocamere e un sistema di controllo fisico degli accessi su protocollo Internet

Otto vulnerabilità per Acrobat Reader

Adobe denuncia 8 bug, la maggior parte dei indicati come critici. Alcune sono state risolte con il rilascio della release 8.1.2.

Attenzione ad Acrobat Reader non aggiornato

In un bollettino di sicurezza denunciate otto vulnerabilità, la maggior parte delle quali indicate come critiche.

Meglio aggiornare Acrobat Reader

Il suggerimento è quello di installare la versione 8.1.2. In caso contrario, il rischio di subire un attacco è concreto

ProCurve con il Nap

La gestione identità della divisione di Hp compatibile con le policy "embedded" nei sistemi operativi Microsoft.

La sicurezza di Sidin cresce con Proofpoint

La società è specializzata nelle soluzioni di security messaging di fascia enterprise

Yahoo si allea con McAfee

Atteso per oggi l'annuncio di un accordo pluriennale per il controllo dei risultati delle ricerche effettuate con Yahoo Search.

E’ ufficiale: illegittima la pubblicazione dei redditi online

L'Autorità Garante per la Privacy ha concluso l'istruttoria avviata in seguito alla pubblicazione su Internet, da parte dell'Agenzia delle Entrate, dei dati relativi alle dichiarazioni dei redditi presentate nel 2006 dagli italiani e riferite all'anno d'imposta 2005.

Sicurezza come servizio per le medie imprese

Ibm propone alle Pmi di proteggersi dal cyber crimine con servizi di Iss. Pronto anche un sistema per adeguarsi allo standard Pci.

Sicurezza, prevedere le minacce sconosciute

La Finlandia agli occhi di molti è una terra di innovazione tecnologica, dove tra gli altri è nato il fenomeno della comunicazione cellulare. Ne...

Il 72% delle imprese ha il malware

Il dato emerge da una ricerca di Panda Security, che lancia un sito per valutare lo stato di salute della rete

In Italia è diffuso il furto di credenziali

Il semestrale rapporto Internet Security Threat di Symantec ha evidenziato che l'obiettivo degli odierni attacchi informatici è il furto di dati personali. E che gli...

Il listino prezzi del malware

Il malware ha come primo obiettivo il furto di informazioni personali. A riguardo, esiste un mercato sommerso consolidato con un preciso tariffario: i dati...

Avg Antivi-Virus Free arriva alla 8.0

Dopo il rilascio nel mese di febbraio della versione commerciale, ora disponibile anche quella gratuita.

Unisys potenzia sicurezza ed Ecm

Nuova versione di Beato, per l'analisi dei livelli di security. Ampliata l'offerta basata su Emc Documentum.

Il controllo del log in esterno

Verizon Business propone di farlo con il servizio Application Log Monitoring and Management.

Troppe credenziali violate nel 2007

Ricerca Deloitte: l’85% dei professionisti specializzati in privacy e security ha segnalato almeno un caso di violazione delle norme negli ultimi dodici mesi

Tanto antivirus, poca mobile security nelle Pmi

Percepire una qualche forma di stanchezza in un mercato che cresce anno dopo anno a tassi superiori al 10% può sembrare, a prima vista,...

Hp, Crm e accesso sicuro per le Pmi

Pronti nuovi server ProLiant, sistemi per la gestione della clientela e soluzioni di mobile security

Parte da Cagliari, Roma e Milano l’attacco del phishing

Il semestrale rapporto Internet Security Threat di Symantec evidenzia la natura criminale degli odierni attacchi informatici con obiettivo il furto di dati personali

I tool per verificare le patch mancanti

MBSA e Health Check analizzano i sistemi alla ricerca degli aggiornamenti non installati.

Otto Cio italiani raccontano

Costi e sicurezza sono le principali difficoltà denunciate, ma la propensione a investire si conferma forte, a patto di trovare un partner capace di fare integrazione.

Sophos integra Nas e antimalware

Endpoint Security and Control 8.0 aggiunge il Network Access Control alle funzioni antivirus, antispyware, Host Intrusion Prevention e firewall.

Apple aggiorna Safari

Sanate alcune vulnerabilità che interessano tanto gli ambienti Mac tanto quelli Windows.

41 patch per Oracle

Quindici sanano vulnerabilità gravi.

Frodi informatiche, un numero di carta di credito “costa” 0,40 dollari

Il furto di informazioni personali segue ormai un preciso tariffario: un conto corrente bancario vale da 10 a 10.000 dollari. L'analisi di Symantec sul fenomeno dei malware che diventa sempre più un mercato "as a service".

Sicurezza e formazione i nuovi fronti di Eustema

La società, in seguito alla fusione con Intrage, oggi presenta un’offerta non solo di servizi software ma anche di contenuti multimediali

Emergenza malware al pronto soccorso

Il Policlinico San Matteo di Pavia è stato infettato, nel febbraio del 2007, da un virus informatico. Ecco la cronaca di una 48 ore “da cardiopalma”

Un segnalibro «personalizzato»

Giuffrè Editore ha implementato il sign on singolo con un sistema federato per l’accesso unico ai mondi Microsoft e Oracle. In futuro, spazio alla prevenzione delle intrusioni

Sophos, il Nac è integrato

La versione 8.0 di Endpoint Security and Control ora fa anche la verifica "politica" degli accessi alla rete.

Sicurezza fisica via Rfid

Wizard Consulting propone un sistema per verificare l'applicazione dei Dpi nei cantieri.

Sicurezza, la scansione del network si fa on line

Panda Security inaugura un sito che consente di fare il controllo dei PC in rete gratuitamente.

Galoppano servizi e appliance

Le epidemie informatiche più recenti dimostrano che il grado di preparazione degli attacker si è progressivamente alzato. «Dal 2000 - esordisce Eric Domage, european...

Utm, la protezione «tutto incluso» per le Pmi

Limiti e benefici delle appliance “plug and play”

Le opzioni possibili per la formula «a servizio»

Yankee Group ha identificato tre tipologie di contratti che hanno per oggetto la gestione unificata delle minacce condotta in esterno: Gestiti: si tratta di una...

Blog, sì ma con prudenza

È dello scorso mese di dicembre l'annuncio ufficiale della versione 2.0 di Open­Id, che si candida a divenire lo standard de facto per il...

Erigere un «muro» a tutela del perimetro aziendale

Oggi, i firewall devono controllare non solo ciò che viene da fuori, ma anche il traffico in uscita dal perimentro dalla Lan aziendale

Scansione del traffico: come funziona

Ci sono due modalità con le quali i firewall scansionano il traffico: il filtraggio dei pacchetti (detto anche stateless inspection) e lo stateful inspection....

Quando conviene esternalizzare

Come si può valutare a priori la “bontà” di un fornitore professionale di servizi di sicurezza? Alcuni consigli utili da Forrester Research

I numeri del giro d’affari

Yankee Group ha stimato che il giro d'affari globale dei servizi di sicurezza gestita (Mss), comprendendo anche le componenti professionali e la consulenza, che...

Are you infected or not?

Contro l’incedere del malware Panda Security lancia una campagna per educare gli utilizzatori della Rete

E l’Italia entra nella Convenzione di Budapest

Con il voto definitivo del Senato, è stata ratificata anche in Italia, lo scorso 25 febbraio, la Convenzione del Consiglio d'Europa sulla criminalità informatica,...

Windows live Hotmail violata in sei secondi

Websense Security Labs ha scoperto l'avvio di attacchi nei confronti del meccanismo CAPTCHA

Extreme, regole per la sicurezza VoIp

La società mette in atto una protezione più puntuale del traffico voce su Ip.

Enterasys, appliance per conoscere la rete

I Dragon Security Command Console sono sistemi per organizzare le attività di controllo del traffico.

Adobe risolve vulnerabilità di Flash Player

Nuovo pacchetto sicurezza contro alcuni codici potenzialmente dannosi in modalità remota

Prevenzione dalle intrusioni in clustering

La propone Stonesoft con StoneGate Ips.

Kaspersky: un marzo relativamente tranquillo per virus ed email

La classifica relativa al mese di marzo, inclusa la top 20 dei Paesi generatori di spam.
css.php