f5

Security-as-a-Service, Zero Trust e AI per la sicurezza: cresce l’adozione

Secondo il Report SOAS di F5, il 42% degli intervistati cita la velocità come fattore determinante per il SECaaS e l'88% adotta piattaforme di sicurezza
dell

Dell Project Fort Zero, la nuova soluzione di sicurezza Zero Trust end-to-end

Project Fort Zero di Dell fornirà una soluzione Zero Trust end-to-end validata certificata per minimizzare il rischio di cyberattacchi nelle aziende
ai pixabay

Deepfake: i 3 principali scenari di minaccia nel 2023, secondo Kaspersky

I ricercatori di Kaspersky fanno luce sui tre principali scenari di frode utilizzati dai deepfake a cui bisogna prestare attenzione
BIP CyberSec

BIP CyberSec, nasce nel Sud Italia il centro di cybersecurity globale

BIP CyberSec, centro di eccellenza BIP, apre il Re@ck Security Center, un centro operativo h24 per la sicurezza informatica di istituzioni e aziende
Snowflake

Snowflake: le società finanziarie vanno sul cloud per la cybersecurity

Secondo un report Snowflake la cybersecurity, il rilevamento delle frodi e la gestione dei reclami accelerano l’adozione del cloud nelle società finanziarie
eye pixabay

Mobile banking: Experian e Keyless partner per l’autenticazione biometrica

La tecnologia biometrica privacy-preserving di Keyless si combina con i servizi di digital onboarding di Experian, per le banche e i servizi finanziari
codice unsplash

Axitea permette di sapere se la propria azienda è a rischio cyber-attacco

Axitea offre il Cyber Security Index, un tool gratuito per verificare all’istante il livello di esposizione agli attacchi cyber di un’organizzazione
Nethive

Nethive HiveFlow4B: cybersecurity e governance del traffico mobile aziendale

Nethive amplia HiveFlow4B, la soluzione multi-tenant per la gestione dei device aziendali e la sicurezza contro le minacce note
Francesco Addesi, Country Manager Sangfor Italia

Sangfor Italia entra in Cloud Security Alliance Italy

Sangfor Technologies è entrata a far parte del capitolo italiano di CSA, associazione internazionale per la sicurezza del cloud computing
Nozomi Networks

Nozomi Networks usa l’AI per la cybersecurity delle infrastrutture critiche

Nozomi Networks presenta il motore di cybersecurity analysis and response per le infrastrutture critiche alimentato dall’intelligenza artificiale

TXT e-Solutions riduce i tempi di backup di oltre il 50% grazie a Cohesity

L’azienda ha adottato Cohesity DataProtect per modernizzare i processi di gestione dei dati e accelerare le operazioni di backup e disaster recovery
Voice of the CISO 2023 Proofpoint

Il 54% dei CISO italiani ha dovuto gestire la perdita di informazioni sensibili

Il report Voice of the CISO 2023 di Proofpoint mette in evidenza rischi e sfide di cybersecurity che i responsabili aziendali devono affrontare
Acronis

Acronis: nuova soluzione EDR che semplifica la sicurezza degli endpoint

Lo specialista della Cyber Protection annuncia la disponibilità di Acronis Advanced Security + Endpoint Detection & Response (EDR) per Cyber Protect Cloud
App Store Apple

App Store Apple: bloccate transazioni fraudolente per oltre 2 miliardi

Apple ha condiviso il fatto che, nel 2022, l'App Store ha impedito oltre 2 miliardi di dollari di transazioni potenzialmente fraudolente
Allied Telesis firewall UTM virtuale

Allied Telesis: nuovo firewall UTM virtuale per la sicurezza aziendale

AR4000S-Cloud è il nuovo e avanzato firewall UTM virtuale che arricchisce la piattaforma di sicurezza integrata di Allied Telesis

Zscaler espande la Digital Experience Monitoring con nuove funzionalità basate sull’Intelligenza Artificiale

Zscaler annuncia nuove funzionalità per la sua soluzione Zscaler Digital Experience, una soluzione integrata nel cloud Zscaler che fornisce visibilità end-to-end e funzionalità di risoluzione dei problemi IT.
bludis agger

Bludis distribuisce Agger, la piattaforma all-in-one di cybersecurity di Gyala

L’offerta di Bludis, distributore di Vendor di nuova generazione del Gruppo Esprinet, si arricchisce con l’aggiunta a portafoglio di Agger, la piattaforma all-in-one di cybersecurity di Gyala.

Konica Minolta si riconferma “Leader” nel Global Print Security Landscape 2023

Konica Minolta ha annunciato che ancora una volta è stata riconosciuta da Quocirca come “Leader” nel Global Print Security Landscape
working unsplash

CISO: come è cambiato il ruolo in azienda dopo la pandemia

Emiliano Massa, Area Vice President Sales Southern Europe di Proofpoint, riflette sull’evoluzione del ruolo del CISO in azienda
Sophos The State of Ransomware 2023

Sophos: dati aziendali criptati nel 76% dei casi di attacchi ransomware

Secondo il nuovo rapporto “The State of Ransomware 2023” di Sophos, è il livello più alto raggiunto negli ultimi quattro anni
Google sicurezza

Google migliora la sicurezza online con nuove funzioni e aggiornamenti

In occasione di Google I/O 2023, Google ha annunciato le ultime novità con cui l’azienda continua a migliorare la sicurezza online degli utenti
Unit 42 Palo Alto Networks

In aumento le truffe cyber che cercano di sfruttare il successo di ChatGPT

I ricercatori di Unit 42, il threat intelligence team di Palo Alto Networks, avvertono: ChatGPT sta attirando l'attenzione dei cybercriminali
quantum computing adobe stock

Cybersecurity, Ibm annuncia la tecnologia Quantum-Safe end-to-end

Ibm annuncia Quantum Safe Roadmap, insieme al portafoglio di tecnologie per semplificare e consentire una migrazione completa che protegga i dati critici da potenziali attacchi futuri

La cifratura intermittente: cos’è e come contrastarla

Di recente è emersa una nuova tendenza nel mondo del ransomware: la crittografia intermittente, ovvero la cifratura parziale dei file targettizzati.
rete sicurezza edge pixabay

L’importanza della sicurezza per l’edge computing, secondo Allied Telesis

Giovanni Prinetti, Solution Marketing Manager di Allied Telesis, spiega come le reti self-defending possono semplificare la sicurezza dell’edge computing
Barracuda Networks

Attenti agli allegati HTML: sono ancora i file più pericolosi

Gli esperti di Barracuda Networks hanno condotto una nuova ricerca sugli allegati HTML e analizzato diversi milioni di messaggi e file
cybersecurity pixabay

Cybersecurity, come proteggere le aziende da attacchi noti ed emergenti

I criminali informatici stanno alzando il tiro: Proofpoint spiega come iniziare a costruire una strategia di cybersecurity efficace
Miriam Bressan, Manager Solution Architect, Red Hat

Supply chain security: come proteggere le applicazioni in container

Marie Innes, Solution Architect, Red Hat, e Miriam Bressan, Manager Solution Architect, Red Hat, sfatano i miti riguardanti open source e container
Alessio Aceti - CEO di Sababa Security

Sababa Security fa il punto su password e sicurezza

Tante password da ricordare e crescenti fronti di attacco per gli utenti: un password manager può essere la soluzione? Il parere di Sababa Security
password pixabay

Password: perché è fondamentale proteggerle con una strategia di gestione estesa

Paolo Lossa, Country Sales Director di CyberArk Italia, spiega perché l'approccio tradizionale alla gestione delle password non è più sufficiente
HWG World Password Day

Una password sicura a prova di hacker, i consigli di HWG

HWG ricorda l’importanza di scegliere accuratamente la propria password e fornisce alcuni consigli efficaci per evitare fughe di dati
intelligenza artificiale robot pixabay

ChatGPT può aiutare a combattere le cyber-truffe? L’esperimento di Kaspersky

Gli esperti di Kaspersky hanno condotto una ricerca sulla capacità di rilevamento dei link di phishing del noto modello linguistico ChatGPT
password Acronis

World Password Day, 10 consigli di Acronis per proteggersi dagli hacker

Per hackerare una password possono volerci anche solo pochi secondi: Acronis suggerisce 10 consigli per evitare che accada
Palo Alto Networks

Palo Alto Networks: sicurezza cloud ora nativa su Microsoft Azure

Palo Alto Networks annuncia la disponibilità del proprio Next-Generation Firewall (NGFW) ML-Powered su Microsoft Azure come servizio ISV nativo
Veeam

La cyber insurance è un must? Veeam risponde al dubbio

Dave Russell e Rick Vanover di Veeam spiegano perché la cyber insurance può far parte di un piano generale, ma non è saggio affidarsi esclusivamente ad essa
Cradlepoint

Cradlepoint acquisisce Ericom e la sua piattaforma di sicurezza cloud

Grazie all’acquisizione, Cradlepoint rafforza la sua strategia di sicurezza cloud-based, SASE e Zero Trust per ambienti ibridi 5G e cablati

Basta password e 2FA sugli account Google, arrivano le passkey

È possibile creare e utilizzare le passkey sul proprio account Google personale. In questo modo, Google non chiederà la password o la verifica in due passaggi – Two Step Verification (2SV) al momento dell’accesso.
offices unsplash

Fortinet: la metà delle organizzazioni è stata vittima di ransomware

Le organizzazioni che adottano un approccio alla sicurezza basato su prodotti singoli best-of-breed hanno maggiori probabilità di essere attaccate da ransomware
Kaspersky

Kaspersky lancia i nuovi Professional Services Packages per le PMI

Kaspersky ha annunciato una serie di pacchetti Professional Service per le PMI, per aiutare i clienti a ottenere il massimo dalle loro risorse di cybersecurity
Apple sicurezza macos

Primi interventi di sicurezza rapidi Apple: come applicarli a iPhone e Mac

Apple ha rilasciato gli update di tipo intervento di sicurezza rapido per iPhone, iPad e Mac, con iOS 16.4.1 (a), iPadOS 16.4.1 (a) e macOS 13.3.1 (a)
Fortinet

Fortinet espande il programma di certificazione sulla Network Security

Aggiornamenti al programma di certificazione Network Security Expert di Fortinet per aiutare a colmare il divario di competenze
Spitch biometria vocale

Perché la biometria vocale è tra i top trend per i servizi finanziari

Per quale motivo la biometria vocale risulta oggi uno strumento prediletto nella gestione della verifica del cliente? Spitch ci spiega il perché
rischi del cloud Palo Alto Networks

Cybersecurity: Palo Alto Networks mette in luce i rischi del cloud

La superficie di attacco cloud si estende in modo costante: quali i rischi per le aziende? Nuovo report di Unit 42, il team di Palo Alto Networks
F5

F5 lancia nuove funzionalità di sicurezza per app e API basate sull’AI

Da F5: sicurezza API rafforzata, machine learning granulare e nuove offerte di servizi gestiti per una protezione completa per ambienti distribuiti
akamai

Akamai Brand Protector difende da attacchi di phishing e siti web falsi

Akamai Technologies ha annunciato il lancio di Brand Protector, una nuova soluzione in grado di rilevare e bloccare siti di phishing
IBM Security QRadar

IBM Security QRadar: nuova suite di rilevamento e risposta alle minacce cyber

IBM Security QRadar Suite integra le analisi dei vari domini di sicurezza con un’interfaccia più efficiente e che semplifica gli interventi degli esperti
work unsplash

Rafforzare il least privilege con l’Identity Management

Massimo Carlotti, Sales Engineering Manager Italy di CyberArk, illustra tre modi per rafforzare il least privilege con l’Identity Management
Fortinet

Fortinet: la mancanza di competenze causa più violazioni alla sicurezza

L’annuale Skills Gap Report di Fortinet rivela un incremento delle violazioni dovuto alla mancanza di competenze in materia di cybersecurity
Check Point Research

IoT: i cyberattacchi crescono a livello globale, secondo Check Point

Check Point Research: nei primi due mesi del 2023 è stato registrato, rispetto al 2022, un aumento del 41% di attacchi settimanali ai dispositivi IoT
Stormshield

Cybersecurity: Stormshield sigla una partnership con Bitdefender

Stormshield, azienda europea protagonista nel settore della cybersecurity, annuncia l'integrazione della soluzione antimalware Bitdefender
css.php