Android Enterprise Essentials, sicurezza per le piccole imprese
Android Enterprise Essentials è un servizio di sicurezza automatico e conveniente per le piccole e medie imprese con esigenze più semplici: è ora generalmente disponibile in alcuni Paesi
La cybersecurity va nello spazio, Microsoft si unisce a Space ISAC
Microsoft si unisce a Space ISAC come membro fondatore, per promuovere la cybersecurity intelligence spaziale e proteggere le risorse critiche nello spazio
Cybersecurity, perché Aws ha comprato Wickr, specialista della comunicazione cifrata
Aws ha acquisito Wickr, un'azienda innovativa che ha sviluppato una tecnologia di comunicazione crittografata end-to-end tra le più sicure del settore, per il messaging e le videoconferenze
I private equity investono nella cybersecurity italiana: Dgs compra LumIT
H.I.G. Capital annuncia l’acquisizione di LumIT: l’azienda milanese specializzata in cybersecurity spingerà la crescita di DGS sul mercato dell'Information Technology
Attenzione al QR Code: è nuovo vettore d’attacco per i cybercriminali
Secondo Innovery i cybercriminali hanno messo decisamente nel mirino i QR Code come veittore di attacco. Non mostrate a nessuno il QR Code del Green Pass
Cybersecurity: Deloitte assumerà 150 persone in un anno
Le nuove figure di Deloitte saranno sia senior, sia junior, e si occuperanno di tutti gli aspetti relativi alla riduzione del rischio cyber in vari settori: bancario, fiscale, assicurativo, sanitario, industriale, manifatturiero e tecnologico
Cybersecurity, 129 modelli di dispositivi Dell a rischio di attacco
Eclypsium ha scoperto vulnerabilità multiple che colpiscono 129 modelli di computer Dell attraverso le funzionalità di remote OS recovery e aggiornamento del firmware
contenuto sponsorizzato
I quattro modi per proteggersi dal ransomware
Un whitepaper gratuito di Commvault illustra le quattro best practice da seguire per proteggere i dati in modo efficace dai ransomware
ProtonMail, la nuova versione web del servizio email super-sicuro
Il servizio email professionale e sicuro ProtonMail ha introdotto un completo restyling della versione web, con un nuovo look, un’interfaccia facile da usare e opzioni aggiuntive
L’eredità cyber della pandemia? Un debito di sicurezza condiviso
Massimo Carlotti, Presales Team Leader di CyberArk, affronta per noi il tema delle identità digitali, fra problemi di sicurezza e smart working
Cybersecurity, Acronis apre una sede e un centro di ricerca in Israele
Il nuovo centro sulla cyber protection di Acronis si dedicherà alla lotta contro le nuove minacce informatiche. Tante le posizioni aperte
L’autenticazione a più fattori di inWebo in Italia con Gruppo Filippetti
Arriva una nuova offerta di autenticazione per il mercato italiano: inWebo si è accordata con Gruppo Filippetti per proporre al mercato B2B e alla PA la soluzione proprietaria SaaS di autenticazione a più fattori
Sicurezza IoT, perché Microsoft ha acquisito ReFirm Labs
Recentemente Microsoft ha acquisito ReFirm Labs, una società specializzata nella sicurezza dei dispositivi IoT ed embedded, con una consolidata expertise in firmware security
John McAfee trovato senza vita nel carcere di Barcellona
Il mondo della cybersecurity perde uno dei suoi personaggi più popolari e controversi: a 75 anni, John McAfee è morto suicida nel carcere di Barcellona
Ibm, perché oggi lo IAM è il perno della cybersecurity
Maurizio Dossi, IAM Associate Partner di Ibm Italia, affronta con noi il tema dell'Identity Access Management, tassello chiave della cybersecurity, in particolare in ottica Zero Trust
Cybersecurity: Have I Been Pwned diventa open source
Have I Been Pwned, il noto sito che consente di verificare se i propri dati sono stati compromessi, diventa open source e collabora con l’FBI
Google Workspace, sicurezza e privacy con la crittografia sul client
Insieme alle nuove funzionalità di Google Workspace arrivano innovazioni in materia di sicurezza e privacy per realizzare una collaboration affidabile e cloud-native
Il lavoro ibrido secondo Microsoft: il ruolo dell’Access Management
Lavoro ibrido, sicurezza e autenticazione: secondo Luba Manoleva, Direttore della Divisione Microsoft 365, il futuro è scritto e sarà passwordless
Thales, 4 aziende su 5 preoccupate per la cybersecurity dello smart working
Secondo Thales, nonostante sia trascorso più di un anno dall’inizio del lavoro da remoto, e nonostante i possibili passaggi verso modelli di lavoro ibridi...
Google Cloud lancia la sicurezza zero trust gestita per i servizi
Google Cloud ha annunciato la disponibilità di una soluzione di sicurezza zero trust completamente gestita che usa Traffic Director con Google Kubernetes Engine (GKE) e Certificate Authority (CA) Service
Nasce l’Agenzia nazionale per la cybersecurity
L’Agenzia opererà direttamente sotto la responsabilità del Presidente del Consiglio dei ministri e dell’Autorità delegata per la sicurezza
Huawei apre un centro globale per la cybersecurity e la privacy
Huawei inaugura il suo più grande Global Cyber Security and Privacy Protection Transparency Center in Cina
L’azienda sostiene lo sviluppo del settore attraverso la condivisione delle conoscenze e la formazione di alleanze
LegalTech: furto di identità, valutazione del rischio e contromisure
Dalle linee guida dell’Edpb sulla notificazione dei data breach, analizziamo il furto di identità: da un caso esemplare nascono le contromisure
I servizi cloud di Reevo saranno protetti da Dartktrace
L'accordo con Darktrace consentirà di identificare e mitigare le minacce alle proprie infrastrutture e a quelle dei clienti
Perché il futuro della sicurezza IT è nel cloud
La sicurezza IT si sposterà nel cloud, con la convergenza tra funzioni di network e di network security in piattaforme unificate e basate su logiche as-a-service
Symphony Technology compra FireEye Products per 1,2 miliardi di dollari
Importanti movimenti nel mercato della cybersecurity: Symphony Technology Group ha annunciato l'acquisto di FireEye Products per 1,2 miliardi di dollari
Watchguard completa l’integrazione dei prodotti di Panda Security
A solo un anno dall'acquisizione di Panda Security, WatchGuard integra la famiglia di prodotti per la sicurezza degli endpoint in WatchGuard Cloud
Nobelium colpisce ancora: Microsoft scopre altri cyberattacchi
Microsoft ha di recente annunciato di aver osservato cyberattacchi da parte di Nobelium che hanno preso di mira agenzie governative, think tank, consulenti e organizzazioni non governative
Microsoft Build: l’evoluzione di Graph, per creare esperienze costruite sui dati
Dentro Microsoft 365, se Teams rappresenta il livello organizzativo per le app collaborative, un aspetto chiave delle nuove esperienze per il lavoro del futuro è il set di dati di Microsoft Graph
Autenticazione a due fattori facile e sicura per iPhone e Mac
Per la sicurezza sulle piattaforme Apple, Authenticator by 2Stable fornisce una soluzione di autenticazione a due fattori per iPhone, iPad, iPod, Apple Watch e Mac
Oracle, la sicurezza fra approccio zero trust e Modern Digital Identity
Quali scenari si aprono con l'ormai prossimo avvento di situazioni di lavoro ibride, nelle quali la sicurezza sarà fondamentale? lo chiediamo ad Oracle, con il contributo di Fabrizio Zarri, Master Cloud Security Architect
Cybersecurity, il report di Proofpoint svela i dubbi dei CISO
Due terzi dei CISO si sentono impreparati ad affrontare un attacco informatico. Proofpoint ne analizza le preoccupazioni nel report Voice of the CISO 2021
Microsoft e Leonardo alleate per la cybersecurity italiana
Le due aziende collaboreranno alla realizzazione di progetti per la trasformazione digitale della PA italiana e per le infrastrutture critiche nazionali, focalizzandosi su cybersecurity e soluzioni cloud avanzate
Responsabile della protezione dati, le linee di indirizzo del Garante privacy
Il Garante Privacy ha messo a disposizione un vademecum per l'attività dei Responsabili della protezione dati in ambito pubblico
Gdpr, tre anni dall’entrata in vigore del regolamento europeo
Sono passati tre anni dall'entrata in vigore del Gdpr e il Garante per la protezione dei dati personali ne sottolinea l'introduzione con una serie di video
I cinque pilastri della sicurezza contro il ransomware
Come proteggere le organizzazioni dagli attacchi informatici e dai ransomware in particolare: la visione di due esperti di Google Cloud, Phil Venables e Sunil Potti
Sicurezza con Google: cosa cambia e come proteggersi al meglio
Vediamo più da vicino come Google sta potenziando in concreto la sicurezza sulla sua intera piattaforma: dalla ricerca alle foto, fino alla gestione delle password su siti e app
Cybersecurity, una centrale operativa per la sicurezza delle Pmi su cloud
Cyrebro è la soluzione di cybersecurity che rende facile per le aziende visualizzare e mantenere un quadro accurato e significativo della propria posizione di sicurezza in una piattaforma centralizzata sul cloud
Ransomware, a che punto siamo con il problema dell’anno
Check Point Research ha registrato a livello globale un aumento del 57% degli attacchi ransomware da inizio anno, dovuto anche alle vulnerabilità di Microsoft Exchange. Le regioni e i settori più colpiti
Hp Wolf Security, il nuovo portfolio di sicurezza informatica
Hp ha lanciato Wolf Security, un nuovo portafoglio integrato di PC e stampanti secure by design, software per la sicurezza degli endpoint
Trend Micro protegge la smart factory con TXOne StellarProtect
Trend Micro presenta TXOne StellarProtect, che abilita una security nativa per gli endpoint ICS che protegge dai malware attraverso il machine learning
Cybersecurity, dagli hacker attacchi sempre più mirati
Edizione 2021 per il Global Threat Intelligence Report 2021 di Ntt. Sotto attacco la cybersecurity, in particolare nei settori healthcare e manifatturiero
Google imita Apple: nuova sezione Google Play sulla privacy delle app
Seguendo la direzione impostata da Apple per il suo App Store, una nuova sezione in Google Play visualizzerà le informazioni dagli sviluppatori per dare trasparenza su come le app usano i dati
Okta acquista Auth0 e si rafforza nella gestione delle identità
L'acquisizione di Autth0 accelera la strategia di Okta nella gestione delle identità su internet, offrendo flessibilità a sviluppatori e organizzazioni
Sicurezza zero trust, garanzia per lavorare nel mondo vaccinato
Dal cloud all’edge computing: la sicurezza zero trust è il fattore che rende possibile l’everywhere workplace, in un mondo del lavoro sempre più ibrido
Ecco come Microsoft vuole proteggere i sistemi di intelligenza artificiale
Counterfit è uno strumento di automazione per i test di sicurezza dei sistemi di intelligenza artificiale. È stato rilasciato come progetto open source da Microsoft
Google Cloud aggiorna le best practice per la gestione degli user account
Gestione degli user account, autenticazione e password: Google Cloud ha aggiornato la lista delle tredici best practice elaborate sia per gli utenti che per gli amministratori
Data breach e privacy per gli utenti: quali sono i rischi?
I pericoli del data breach riguardano utenti e aziende: cosa bisogna fare dopo che è avvenuta una violazione per proteggere i dati personali?
ioXt Alliance, certificazione di sicurezza per dispositivi smart e app mobili
ioXt Alliance, che riunisce Google, Amazon, Facebook e numerose altre aziende, ha espanso il programma di certificazione con un nuovo profilo per le app mobili e requisiti aggiuntivi per le VPN
Le dieci lezioni che ci ha insegnato la Dad
La didattica a distanza è stata per milioni di italiani una vera e propria novità, affrontata in modo emergenziale. Aulab spiega come gestirne la sicurezza






























































