Arriva il GDPR, Facebook stringe su privacy e adolescenti
Oltre al rispetto della nuova normativa GDPR, Facebook si è impegnato a inserire altre misure per tutelare la privacy degli utenti. E in alcuni Paesi europei ha introdotto un limite di età per l'iscrizione degli adolescenti
Come fare sicurezza nelle applicazioni multi cloud con WAF
WAF è la nuova soluzione di Web Application Firewall di F5 indirizzata a proteggere tutte le app di cui si dispone in ambito multi cloud, con modelli di consumo flessibili. Ci siamo fatti spiegare come funziona
Un mese al GDPR, aziende ancora preoccupate
In base a una ricerca sostenuta da NetApp a livello mondiale su oltre mille aziende, una su tre ritiene che l’impatto del GDPR possa essere una minaccia per la propria esistenza
Kaspersky protegge il cloud ibrido su AWS e Azure
Kaspersky Lab ha ampliato la propria offerta in ambito virtualizzazione e sicurezza cloud ibrido con Hybrid Cloud Security, una soluzione integrata con Amazon Web Services e Azure
Boole Server protegge i dati sensibili con cifratura militare
Con la propria piattaforma che utilizza la cifratura militare Boole Server cresce del 92% e alla vigilia dell'entrata in vigore del GDPR passa alla vendita indiretta
Cybersecurity, siamo all’anno zero della compliance
Appuntamento con 01net il 10 Maggio a Milano, alla IDC Security Conference 2018, per parlare di sicurezza e regolamenti, cybersecurity e GDPR
GDPR e privacy, gli articoli da tenere a mente
5, 12, 33, 34, 58 e 83: gli articoli da conoscere del regolamento europeo che entrerà in vigore il 25 maggio, per sapere quando e dove incide sulla privacy
Il terminale mobile che protegge l’azienda dalle chiavette USB
Malware Cleaner è un nuovo terminale mobile per decontaminare le chiavette USB, ritenute la seconda fonte più pericolosa di minacce informatiche per le aziende. Lo ha creato Orange Cyberdefense
Solo uno sviluppatore su quattro testa le componenti open source
Da una ricerca di CA Vericode risulta che le componenti open source in azienda non ricevono ancora l'adeguata attenzione dal punto di vista della sicurezza
Il ransomware lascia spazio al cryptomining
Le nuove famiglie di ransomware non fanno più paura come Wannacry. Ma i pericolo non è scomparso, può tornare sotto altre forme. E intanto avanza il più discreto e silenzioso cryptomining
Cybersecurity, aziende più attente alle proprie reti
M-Trend, il report annuale di Fireeye sulla security, spiega che le aziende sono più pronte internamente ad accorgersi che qualcuno sta manovrando nelle proprie reti. C'è sempre però mancanza di figure professionali e processi adeguati
Nest Cam IQ, la videosorveglianza è anche per esterni
La nuova Nest Cam IQ per esterni ha un angolo di visione di 130°, può seguire i movimenti delle persone riprese e individuare gli animali. E, se collegata al cloud, può riconoscere anche i volti
Mobile cybersecurity, i cinque miti da sfatare
Ogni azienda subisce cyberattacchi su dispositivi mobile, anche se non sempre ne è al corrente. Ciò significa che è necessaria una protezione efficace, che comincia facendo luce su quei falsi miti, molto diffusi, sulla sicurezza mobile
Data breach, quelli alle applicazioni costano di più
Quasi nove violazioni su dieci iniziano con un attacco alle identità o alle applicazioni, che si rivelano essere le più costose in termini economici per le aziende
GDPR al rush finale per tre aziende su quattro
Da una ricerca di Trend Micro risulta che quasi il 75% delle aziende italiane sembra aver creato una procedura per notificare le violazioni di dati, anche se solamente il 49% ha aumentato gli investimenti in sicurezza IT
Microsoft 365 sul marketplace Vodafone con la sicurezza
Al via una partnership per offrire sul marketplace di Vodafone la soluzione per le Pmi, Microsoft 365 Business, che integra Office 365 e Windows 10, con soluzioni avanzate di gestione dei dispositivi in sicurezza
Cybersecurity, quando la semplicità fa premio
L'esempio viene da Juniper Networks, che ha semplificato la reazione alle minacce con una serie di aggiornamenti alla piattaforma unificata per la cybersecurity
Klara, il tool opensource per trovare il malware
KLara, il tool creato internamente da Kaspersky Lab per accelerare la ricerca di campioni di malware, diventa un sistema disponibile a tutti su GitHub
Gestire il GDPR con procedure guidate
Wolters Kluwer Tax & Accounting Italia ha realizzato Privacy Cloud, uno strumento multi utente per affrontare il GDPR con procedure guidate
Con il protocollo Tls 1.3 il web è un po’ più sicuro
L'Ietf ha approvato Tls 1.3, nuova versione del protocollo utilizzato per cifrare gli scambi web via Https. Il nuovo standard è già in vigore nelle grandi aziende ma per ora riguarda solo meno dell'1% del traffico
World Backup Day, per Acronis è più attuale che mai
Per Acronis questo sarà l'anno peggiore per numero di attacchi informatici e incidenti con perdita di dati, pertanto è necessario agire subito
Cybersecurity, come comprenderla e metterla in pratica
Dentro il termine cybersecurity c’è tutto: le macchine, il lavoro, i processi e le persone. Ha quindi senso se tiene in considerazione la costante dell’automazione
Facebook semplifica la gestione della privacy
Dopo il caso Cambridge Analytica, Facebook interviene mettendo mano alla gestione dei dati personali e della privacy. Si tratta di un primo intervento, a cui ne seguiranno altri sui termini di servizio e arriveranno chiarimenti sul modo in cui la società gestisce i dati
In Italia un comando unico per la sicurezza informatica
Il centro di comando per la sicurezza informatica italiano avrà come perno il Dis, (dipartimento informazioni sicurezza), mentre viene istituito il Csirt (Computer security incident response team) nazionale presso la Presidenza del Consiglio
GDPR, il ruolo del software nella compliance
La risposta al GDPR non può essere una piattaforma software. Ma saper usare bene un software aperto, interoperabile e basato su standard, permette di rendere più semplice ed efficace ogni processo
Anche l’intelligenza artificiale ha un lato oscuro
Uno degli aspetti più complicati dei sistemi di sicurezza automatici di nuova generazione è trovare il giusto equilibrio tra intelligenza e prevedibilità. Lo stesso avviene sul versante dark, quello del cyber crimine, che può applicare metodi di intelligenza artificiale
Proteggere la rete con il Software Defined Perimeter
Gli hacker non possono attaccare ciò che non vedono, quindi mascherare nella rete gli asset più critici del business può essere una soluzione, da trovare con il metodo software defined
Italtel e Cnr, accordo per creare la nuova Ict made in Italy
Telemedicina, cybersecurity, 5G avranno firma italiana: Consiglio Nazionale delle Ricerche e Italtel hanno siglato un accordo quadro per la ricerca e sviluppo
La soluzione vocale che vuole fermare lo stalking
Con il sistema di allarme vocale Stop Stalking, Più Sicurezza si propone di fare un passo decisivo nel contrasto allo stalking. Ha chiesto al questore di Torino l'integrazione con l'app YouPol contro bullismo e droga
Data Protection Officer, figura professionale più ricercata per il GDPR
Arriva il GDPR e i Data Protection Officer, professionisti con competenze specialistiche, diventano difficili da trovare sul mercato. Sono molto più di semplici garanti della compliance normativa. Se interni guadagnano fino a 70 mila euro. Se consulenti, 30 mila euro a società servita
Perchè cresce il malware delle criptovalute, come lo si argina
Nel corso degli ultimi sei mesi è stato registrato un incremento significativo nel numero di campagne di attacco che avevano come obiettivo le criptovalute. Tre consigli per non essere vittime di mining
Fabio Sammartino, Kaspersky Lab: la sicurezza deve avere una logica business
Alla tavola rotonda Outlook 2018, le tecnologie emergenti per il business, organizzata da 01net, l'Head of pre-sales di Kaspersky Lab Fabio Sammartino ha messo l'accento sulla necessità di mettere in pratica i principy della cybersecurity in Italia
Come si resiste agli attacchi ai dispositivi mobili
Le minacce alla sicurezza per i dispositivi mobili come gli smartphone Android e gli iPhone stanno aumentando in modo significativo sia in termini di volume che di complessità. La soluzione per proteggersi la si trova nel cloud
Alessandro Salesi, Juniper: alla sicurezza servono robotizzazione e intervento immediato
Alla tavola rotonda Outlook 2018, le tecnologie emergenti per il business, organizzata da 01net, il Senior Systems Engineering Manager di Juniper Alessandro Salesi ha proposto il suo punto di vista sui principali trend IT in atto in Italia e sul modo di fare sicurezza pervasiva
Il cryptojacking ci fa diventare tutti miner inconsapevoli
Il cryptojacking si diffonde grazie anche a servizi online che ne facilitano l'impiego. Sono stati colpiti vari siti governativi e gli smartphone Android. Ora sta arrivando anche il momento di Word
GDPR, cosa devono fare le organizzazioni Non Profit
Il GDPR non prevede nessuna esenzione per il terzo settore o non profit che dir si voglia, realtà che vivono essenzialmente di dati personali. La normativa europea sulla privacy parla di "organizzazioni" e con questo termine intende piccole e grandi, votate al profitto o a fini sociali
Spectre, Intel mette a posto anche i vecchi chip
Le correzioni di Intel per la variante 2 di Spectre per il microcodice dei chip Broadwell e Haswell sono pronte e stabili
Sicurezza, Clusit: il cybercrime ha fatto un salto quantico
Il Rapporto Clusit non indulge all'ottimismo. In più arriva il mondo IoT con tutti i suoi problemi di sicurezza. La crescita del cybercrime e l'utilizzo del malware. Sono i criminali a fare la vera innovazione digitale
Serve un patto transnazionale per contrastare il cybercrime
La lotta contro l'aumentare delle minacce del cybercrimine si fa sempre più difficile. Ed è impossibile che i Paesi l'affrontino singolarmente. Da qui la necessità di un maggiore coordinamento
Cybersecurity, i sistemi di Sap sono protetti da Trend Micro
Il modulo Deep Security Scanner provvede alla protezione avanzata di tutti i sistemi usati da Sap, onpremise e in cloud, e anche al rispetto delle normative
MWC 2018: Cisco e TIM, patto digitale per l’Italia
Presenti i rispettivi ceo, Chuck Robbins e Amos Genish, Cisco e TIM hanno scelto il Mobile World Congress di Barcellona per annunciare la firma di un protocollo di intesa che ha l’obiettivo di accelerare la trasformazione digitale dell’Italia
25 maggio, il giorno del GDPR: una guida di orientamento per le piccole imprese
"Ei fu, siccome immobile" è il notissimo incipit della poesia 5 maggio di Alessandro Manzoni. Un carme dedicato al 25 maggio, giorno in cui diventerà efficace il GDPR, potrebbe iniziare in egual modo
Microsoft pensa a blockchain per proteggere i dati degli utenti
Un post sul blog di Mocrosoft spiega che blockchain può essere utilizzata per controllare i dati di identità. I protocolli sono adatti anche se non progettati per la scala di sistema prevista da Microsoft. I test vengono fatti con Authenticator
A10 Networks protegge l’azienda contro ogni tipo di attacco DDoS
Per offrire una sicurezza di livello avanzato, A10 Networks punta su una soluzione ibrida, mix di appliance on-premise e protezione cloud
Blockchain e GDPR, quali sono i dubbi sulla compatibilità
Blockchain presenta qualche rilievo di incompatibilità con il nuovo regolamento europeo per la protezione dei dati personali, riguardo il responsabile del trattamento e la memorizzazione dei dati. Per altri requisiti, invece, come lo storico delle transazioni e il consenso, pare la tecnologia perfetta
Droni, Vodafone testa il monitoraggio con un sistema IoT
Al via la sperimentazione del primo sistema al mondo per il controllo e la sicurezza del traffico dei droni basato su tecnologia Iot con intelligenza artificiale
GDPR in azienda, il parere dell’avvocato
Un parere legale a tre mesi dall'entrata in vigore del regolamento. Per Luigi Neirotti, senior legal counsel di EY, il 25 maggio non sarà il giorno del giudizio, ma l'alba di una nuova era per la gestione del dato personale, che, se ben fatta, potrà favorire anche nuovi modelli di business
Perchè la crittografia post-quantistica farà bene alla sicurezza
Da sempre la prevenzione è meglio della cura. Per ottenere lo scopo in materia di sicurezza IT, presso il centro di Ibm Research a Zurigo si sta seguendo anche la strada della crittografia post-quantistica. Con ottimi risultati
Come funziona la botnet che guadagna con le criptovalute
Smominru, una botnet specializzata nei server Windows da mesi guadagna con Monero una delle tante criptovalute. I nodi nel suo momento migliore erano circa 526.000. Un terzo sono stati abbattuti ma la rete si autogenera
Tre mesi al GDPR: cosa deve fare chi comincia un audit da zero
Le azioni che deve, le forze da mettere in campo e quanto deve prepararsi a spendere un'azienda che da qui a tre mesi deve mettersi in regola con il GDPR
























































