Arriva il GDPR, Facebook stringe su privacy e adolescenti

Oltre al rispetto della nuova normativa GDPR, Facebook si è impegnato a inserire altre misure per tutelare la privacy degli utenti. E in alcuni Paesi europei ha introdotto un limite di età per l'iscrizione degli adolescenti

Come fare sicurezza nelle applicazioni multi cloud con WAF

WAF è la nuova soluzione di Web Application Firewall di F5 indirizzata a proteggere tutte le app di cui si dispone in ambito multi cloud, con modelli di consumo flessibili. Ci siamo fatti spiegare come funziona
Gdpr

Un mese al GDPR, aziende ancora preoccupate

In base a una ricerca sostenuta da NetApp a livello mondiale su oltre mille aziende, una su tre ritiene che l’impatto del GDPR possa essere una minaccia per la propria esistenza

Kaspersky protegge il cloud ibrido su AWS e Azure

Kaspersky Lab ha ampliato la propria offerta in ambito virtualizzazione e sicurezza cloud ibrido con Hybrid Cloud Security, una soluzione integrata con Amazon Web Services e Azure

Boole Server protegge i dati sensibili con cifratura militare

Con la propria piattaforma che utilizza la cifratura militare Boole Server cresce del 92% e alla vigilia dell'entrata in vigore del GDPR passa alla vendita indiretta
cybersecurity

Cybersecurity, siamo all’anno zero della compliance

Appuntamento con 01net il 10 Maggio a Milano, alla IDC Security Conference 2018, per parlare di sicurezza e regolamenti, cybersecurity e GDPR
Data Protection Day

GDPR e privacy, gli articoli da tenere a mente

5, 12, 33, 34, 58 e 83: gli articoli da conoscere del regolamento europeo che entrerà in vigore il 25 maggio, per sapere quando e dove incide sulla privacy

Il terminale mobile che protegge l’azienda dalle chiavette USB

Malware Cleaner è un nuovo terminale mobile per decontaminare le chiavette USB, ritenute la seconda fonte più pericolosa di minacce informatiche per le aziende. Lo ha creato Orange Cyberdefense
open source

Solo uno sviluppatore su quattro testa le componenti open source

Da una ricerca di CA Vericode risulta che le componenti open source in azienda non ricevono ancora l'adeguata attenzione dal punto di vista della sicurezza

Il ransomware lascia spazio al cryptomining

Le nuove famiglie di ransomware non fanno più paura come Wannacry. Ma i pericolo non è scomparso, può tornare sotto altre forme. E intanto avanza il più discreto e silenzioso cryptomining
Attacchi mirati sicurezza Anti Targeted Attack

Cybersecurity, aziende più attente alle proprie reti

M-Trend, il report annuale di Fireeye sulla security, spiega che le aziende sono più pronte internamente ad accorgersi che qualcuno sta manovrando nelle proprie reti. C'è sempre però mancanza di figure professionali e processi adeguati

Nest Cam IQ, la videosorveglianza è anche per esterni

La nuova Nest Cam IQ per esterni ha un angolo di visione di 130°, può seguire i movimenti delle persone riprese e individuare gli animali. E, se collegata al cloud, può riconoscere anche i volti

Mobile cybersecurity, i cinque miti da sfatare

Ogni azienda subisce cyberattacchi su dispositivi mobile, anche se non sempre ne è al corrente. Ciò significa che è necessaria una protezione efficace, che comincia facendo luce su quei falsi miti, molto diffusi, sulla sicurezza mobile

Data breach, quelli alle applicazioni costano di più

Quasi nove violazioni su dieci iniziano con un attacco alle identità o alle applicazioni, che si rivelano essere le più costose in termini economici per le aziende
Data Protection Day

GDPR al rush finale per tre aziende su quattro

Da una ricerca di Trend Micro risulta che quasi il 75% delle aziende italiane sembra aver creato una procedura per notificare le violazioni di dati, anche se solamente il 49% ha aumentato gli investimenti in sicurezza IT

Microsoft 365 sul marketplace Vodafone con la sicurezza

Al via una partnership per offrire sul marketplace di Vodafone la soluzione per le Pmi, Microsoft 365 Business, che integra Office 365 e Windows 10, con soluzioni avanzate di gestione dei dispositivi in sicurezza

Cybersecurity, quando la semplicità fa premio

L'esempio viene da Juniper Networks, che ha semplificato la reazione alle minacce con una serie di aggiornamenti alla piattaforma unificata per la cybersecurity

Klara, il tool opensource per trovare il malware

KLara, il tool creato internamente da Kaspersky Lab per accelerare la ricerca di campioni di malware, diventa un sistema disponibile a tutti su GitHub

Gestire il GDPR con procedure guidate

Wolters Kluwer Tax & Accounting Italia ha realizzato Privacy Cloud, uno strumento multi utente per affrontare il GDPR con procedure guidate

Con il protocollo Tls 1.3 il web è un po’ più sicuro

L'Ietf ha approvato Tls 1.3, nuova versione del protocollo utilizzato per cifrare gli scambi web via Https. Il nuovo standard è già in vigore nelle grandi aziende ma per ora riguarda solo meno dell'1% del traffico

World Backup Day, per Acronis è più attuale che mai

Per Acronis questo sarà l'anno peggiore per numero di attacchi informatici e incidenti con perdita di dati, pertanto è necessario agire subito
cybersecurity

Cybersecurity, come comprenderla e metterla in pratica

Dentro il termine cybersecurity c’è tutto: le macchine, il lavoro, i processi e le persone. Ha quindi senso se tiene in considerazione la costante dell’automazione

Facebook semplifica la gestione della privacy

Dopo il caso Cambridge Analytica, Facebook interviene mettendo mano alla gestione dei dati personali e della privacy. Si tratta di un primo intervento, a cui ne seguiranno altri sui termini di servizio e arriveranno chiarimenti sul modo in cui la società gestisce i dati
Sicurezza

In Italia un comando unico per la sicurezza informatica

Il centro di comando per la sicurezza informatica italiano avrà come perno il Dis, (dipartimento informazioni sicurezza), mentre viene istituito il Csirt (Computer security incident response team) nazionale presso la Presidenza del Consiglio

GDPR, il ruolo del software nella compliance

La risposta al GDPR non può essere una piattaforma software. Ma saper usare bene un software aperto, interoperabile e basato su standard, permette di rendere più semplice ed efficace ogni processo
cisco cybersecurity

Anche l’intelligenza artificiale ha un lato oscuro

Uno degli aspetti più complicati dei sistemi di sicurezza automatici di nuova generazione è trovare il giusto equilibrio tra intelligenza e prevedibilità. Lo stesso avviene sul versante dark, quello del cyber crimine, che può applicare metodi di intelligenza artificiale

Proteggere la rete con il Software Defined Perimeter

Gli hacker non possono attaccare ciò che non vedono, quindi mascherare nella rete gli asset più critici del business può essere una soluzione, da trovare con il metodo software defined

Italtel e Cnr, accordo per creare la nuova Ict made in Italy

Telemedicina, cybersecurity, 5G avranno firma italiana: Consiglio Nazionale delle Ricerche e Italtel hanno siglato un accordo quadro per la ricerca e sviluppo

La soluzione vocale che vuole fermare lo stalking

Con il sistema di allarme vocale Stop Stalking, Più Sicurezza si propone di fare un passo decisivo nel contrasto allo stalking. Ha chiesto al questore di Torino l'integrazione con l'app YouPol contro bullismo e droga

Data Protection Officer, figura professionale più ricercata per il GDPR

Arriva il GDPR e i Data Protection Officer, professionisti con competenze specialistiche, diventano difficili da trovare sul mercato. Sono molto più di semplici garanti della compliance normativa. Se interni guadagnano fino a 70 mila euro. Se consulenti, 30 mila euro a società servita

Perchè cresce il malware delle criptovalute, come lo si argina

Nel corso degli ultimi sei mesi è stato registrato un incremento significativo nel numero di campagne di attacco che avevano come obiettivo le criptovalute. Tre consigli per non essere vittime di mining
Fabio Sammartino Kaspersky Labvideo

Fabio Sammartino, Kaspersky Lab: la sicurezza deve avere una logica business

Alla tavola rotonda Outlook 2018, le tecnologie emergenti per il business, organizzata da 01net, l'Head of pre-sales di Kaspersky Lab Fabio Sammartino ha messo l'accento sulla necessità di mettere in pratica i principy della cybersecurity in Italia

Come si resiste agli attacchi ai dispositivi mobili

Le minacce alla sicurezza per i dispositivi mobili come gli smartphone Android e gli iPhone stanno aumentando in modo significativo sia in termini di volume che di complessità. La soluzione per proteggersi la si trova nel cloud
Alessandro Salesi Junipervideo

Alessandro Salesi, Juniper: alla sicurezza servono robotizzazione e intervento immediato

Alla tavola rotonda Outlook 2018, le tecnologie emergenti per il business, organizzata da 01net, il Senior Systems Engineering Manager di Juniper Alessandro Salesi ha proposto il suo punto di vista sui principali trend IT in atto in Italia e sul modo di fare sicurezza pervasiva

Il cryptojacking ci fa diventare tutti miner inconsapevoli

Il cryptojacking si diffonde grazie anche a servizi online che ne facilitano l'impiego. Sono stati colpiti vari siti governativi e gli smartphone Android. Ora sta arrivando anche il momento di Word

GDPR, cosa devono fare le organizzazioni Non Profit

Il GDPR non prevede nessuna esenzione per il terzo settore o non profit che dir si voglia, realtà che vivono essenzialmente di dati personali. La normativa europea sulla privacy parla di "organizzazioni" e con questo termine intende piccole e grandi, votate al profitto o a fini sociali

Spectre, Intel mette a posto anche i vecchi chip

Le correzioni di Intel per la variante 2 di Spectre per il microcodice dei chip Broadwell e Haswell sono pronte e stabili

Sicurezza, Clusit: il cybercrime ha fatto un salto quantico

Il Rapporto Clusit non indulge all'ottimismo. In più arriva il mondo IoT con tutti i suoi problemi di sicurezza. La crescita del cybercrime e l'utilizzo del malware. Sono i criminali a fare la vera innovazione digitale

Serve un patto transnazionale per contrastare il cybercrime

La lotta contro l'aumentare delle minacce del cybercrimine si fa sempre più difficile. Ed è impossibile che i Paesi l'affrontino singolarmente. Da qui la necessità di un maggiore coordinamento

Cybersecurity, i sistemi di Sap sono protetti da Trend Micro

Il modulo Deep Security Scanner provvede alla protezione avanzata di tutti i sistemi usati da Sap, onpremise e in cloud, e anche al rispetto delle normative
Cisco security connector iPhone

MWC 2018: Cisco e TIM, patto digitale per l’Italia

Presenti i rispettivi ceo, Chuck Robbins e Amos Genish, Cisco e TIM hanno scelto il Mobile World Congress di Barcellona per annunciare la firma di un protocollo di intesa che ha l’obiettivo di accelerare la trasformazione digitale dell’Italia

25 maggio, il giorno del GDPR: una guida di orientamento per le piccole imprese

"Ei fu, siccome immobile" è il notissimo incipit della poesia 5 maggio di Alessandro Manzoni. Un carme dedicato al 25 maggio, giorno in cui diventerà efficace il GDPR, potrebbe iniziare in egual modo

Microsoft pensa a blockchain per proteggere i dati degli utenti

Un post sul blog di Mocrosoft spiega che blockchain può essere utilizzata per controllare i dati di identità. I protocolli sono adatti anche se non progettati per la scala di sistema prevista da Microsoft. I test vengono fatti con Authenticator
A10 Networks A10 Thunder 1040 TPS

A10 Networks protegge l’azienda contro ogni tipo di attacco DDoS

Per offrire una sicurezza di livello avanzato, A10 Networks punta su una soluzione ibrida, mix di appliance on-premise e protezione cloud

Blockchain e GDPR, quali sono i dubbi sulla compatibilità

Blockchain presenta qualche rilievo di incompatibilità con il nuovo regolamento europeo per la protezione dei dati personali, riguardo il responsabile del trattamento e la memorizzazione dei dati. Per altri requisiti, invece, come lo storico delle transazioni e il consenso, pare la tecnologia perfetta

Droni, Vodafone testa il monitoraggio con un sistema IoT

Al via la sperimentazione del primo sistema al mondo per il controllo e la sicurezza del traffico dei droni basato su tecnologia Iot con intelligenza artificiale
garante privacy

GDPR in azienda, il parere dell’avvocato

Un parere legale a tre mesi dall'entrata in vigore del regolamento. Per Luigi Neirotti, senior legal counsel di EY, il 25 maggio non sarà il giorno del giudizio, ma l'alba di una nuova era per la gestione del dato personale, che, se ben fatta, potrà favorire anche nuovi modelli di business

Perchè la crittografia post-quantistica farà bene alla sicurezza

Da sempre la prevenzione è meglio della cura. Per ottenere lo scopo in materia di sicurezza IT, presso il centro di Ibm Research a Zurigo si sta seguendo anche la strada della crittografia post-quantistica. Con ottimi risultati

Come funziona la botnet che guadagna con le criptovalute

Smominru, una botnet specializzata nei server Windows da mesi guadagna con Monero una delle tante criptovalute. I nodi nel suo momento migliore erano circa 526.000. Un terzo sono stati abbattuti ma la rete si autogenera

Tre mesi al GDPR: cosa deve fare chi comincia un audit da zero

Le azioni che deve, le forze da mettere in campo e quanto deve prepararsi a spendere un'azienda che da qui a tre mesi deve mettersi in regola con il GDPR
css.php