Per IAB la ePrivacy europea danneggerà media e cittadini
Secondo IAB Italia la proposta di regolamentazione del Parlamento europeo su ePrivacy rischia di compromettere l'uso che si fa degli strumenti online
Stormshield: alla cybersecurity industriale serve un progetto
Le aziende attive nel settore industriale devono dotarsi di dispositivi che centralizzino la cybersecurity, coprendo sia l’Operational Technology sia l’Information Technology
Fare cybersecurity è un vantaggio, non un costo
Samsung ha dedicato alla sicurezza il proprio evento business. Perché è necessaria una nuova consapevolezza, anche dal parte del governo, per gli strumenti dedicati all'Industry 4.0
Perché il nuovo Chrome è più sicuro che mai
Chrome 62 per Windows, MacOS e Linux sistema una trentina di vulnerabilità di sicurezza avvisa quando gli utenti inseriscono dati su un sito web non crittografato
Cybersecurity, arriva il ransomware Bad Rabbit. Come fermarlo
Da ieri si sta diffondendo a partire da Russia e Ucraina una variante di Petya chiamata Bad Rabbit. I consigli per fermarlo
Cybersecurity: Palo Alto Networks premia Aditinet
Aditinet si aggiudica il riconoscimento come miglior Partner di Palo Alto Networks per la regione Sud Emea del 2017
Polizze assicurative per la cybersecurity in crescita
Le coperture assicurative contro il cyber rischio saranno il volano del mercato nel medio termine. Un'azienda su tre in USA ne ha già una
Cybersecurity: una nuova tecnologia per proteggersi dai bot
Una tecnologia avanzata per l'analisi dei comportamenti anomali, progettata per il rilevamento di bot altamente sofisticati proposta da Akamai
L’IoT ha bisogno di una sicurezza intrinseca
Sul fronte sicurezza il mondo IoT deve prendere esempio dal mobile. La sicurezza deve essere intrinseca alle piattaforme e non un'aggiunta. Spazio ai SoC
Vulnerabilità WPA2: i consigli e rimedi della Wi-Fi Alliance
Wi-Fi Alliance è al lavoro per consentire a produttori e sviluppatori di rilasciare le necessarie patch per rendere sicuro WPA2; alcuni lo hanno già fatto
Un test per capire se la cybersecurity funziona in azienda
Prodotti e tecnologie contano, ma senza cultura aziendale e processi corretti gli investimenti in cybersecurity non saranno sufficienti: lo dice Gastone Nencini di Trend Micro
Arriva la polizza per la cybersecurity di Industria 4.0
L'italiana Mansutti presenta Cyber 4.0, protezione assicurativa che tutela le imprese da attacchi esterni, dalle criticità e da errori interniin tema di cybersecurity
Perchè il ransomware spesso funziona e come fermarlo
Nel panorama delle minacce informatiche il ransomware ha buon campo. Vediamo come interrompere la catena di vulnerabilità che innesca
Wi-Fi e sicurezza: scoperte vulnerabilità in WPA2
Alcuni ricercatori hanno scoperto delle vulnerabilità legate a WPA2, il protocollo usato per rendere sicure tutte le reti Wi-Fi protette da password
Anche Industry 4.0 è a rischio sicurezza
Secondo Clusit primi sei mesi dell'anno sono stati i più pericolosi di sempre dl punto di vista della sicurezza informatica. E le spese in sicurezza sono ancora insufficienti
Da cloud e Gdpr arriva il turbo per la sicurezza
L'indagine di Fortinet spiega che la sicurezza spesso per il board non è una priorità . Salvo quando succede qualcosa. La leggera ripresa degli investimenti
Il cybercrime in Italia vale 6,73 milioni di dollari
Sono più di due miliardi i dati e le informazioni sottratti negli ultimi 12 mesi e divulgati in rete. È uno dei dati principali...
WiFi aziendale più sicuro in pochi passi
Il WiFi aziendale deve essere particolarmente blindato, per evitare tentativi di intrusione. Le precauzioni di base, compreso come bloccare un access point pirata
Un’assicurazione per il business aziendale: investire in availability
Da un'analisi dello stato di fatto degli attcchi ransomware, Albert Zammar ci spiega perché l’availability rappresenta la migliore assicurazione del business aziendale
Threat intelligence predittiva: le cose da fare
La threat intelligence serve a far rispondere le aziende sempre più in tempo reale, in modo coordinato nell’ecosistema di rete distribuito dall’IoT al cloud
Mosaico e V-Valley, uniti all’insegna della cybersecurity
In attesa delle definitiva integrazione, le due realtà proseguono a operare in modo congiunto con l'obiettivo di diventare il primo distributore di cybersecurity in Italia
La sfida della cybersecurity si sposta in campo industriale
Schneider Electric e Claroty hanno avviato una collaborazione per la cybersecurity nelle infrastrutture industriali
Minacce via email: il quadro di Libraesva
Le minacce informatiche sono una realtà con cui ogni azienda deve confrontarsi e che richiede l’adozione di sistemi di protezione più avanzati
Anche per Sap conviene il modello SaaS
Il SaaS (Sofware as a Service) è partito. Così la pensa Sap che al momento ha 12 partner attivi su Sap Business By Design...
Aruba HPE modernizza la sicurezza di rete
Aruba 360 Secure Fabric esegue una cyberprotezione basata su analytics e semplifica la sicurezza enterprise
La sicurezza IT ha bisogno di una lingua comune in azienda
L'atteggiamento delle imprese verso la sicurezza IT è più maturo di un tempo, spesso però manca ancora una visione comune tra tecnici e management
Acronis True Image 2018, backup e protezione contro i ransomware
Acronis ha reso disponibile True Image 2018, la nuova release del software di backup personale, che oltre a proteggere in modo efficiente Pc e...
Perché la segmentazione della rete fa bene alla sicurezza
La segmentazione della rete limita il raggio d'azione dei malware e degli attacchi esterni, poche aziende però la utilizzano come dovrebbero
Sicurezza: perché i container danno più garanzie
Un ambiente a microservizi e container può essere protetto più facilmente contro gli attacchi tradizionali alle reti, anche se i rischi non si possono eliminare del tutto
GRC in azienda tra teoria e pratica
Parlare di GRC in quanto gestione del rischio e della compliance è semplice, arrivare a una "visione GRC" trasversale a tutta l'azienda è molto meno ovvio
Juniper protegge le applicazioni nel multi cloud
Contrail Security è una nuova soluzione di sicurezza e micro segmentazione che permettere di proteggere le applicazioni in uso nei diversi ambienti cloud
Dropbox aumenta la sicurezza nell’accesso web
Dropbox ora prevede l'uso dell'app mobile come canale di autenticazione nell'accesso tramite sito web
Fortinet estende la capacità del security fabric
La versione 3.2 di FortiCloud consente una gestione completa dei dispositivi FortiGate per centralizzare le operazioni di sicurezza nel security fabric
Come funzionano gli attacchi DoS o DDoS e come limitarli
Gli attacchi DoS sono una vecchia conoscenza ma restano sempre pericolosi, proprio perché è semplice organizzarli e raggiungere un adeguato volume di fuoco
IoT: come Nokia identifica e contrasta gli attacchi
Il mondo iperconnesso dell'IoT è sempre più soggetto a cyber attacchi. La strategia di Nokia per identificarli e contrastarli ce l'ha spiegata Gerald Reddig
Intelligenza artificiale e cybersecurity: le cinque cose da sapere
Adottare intelligenza artificiale per aumentare la sicurezza informatica sta diventando un must. Focalizziamo la questione con Corrado Broli di Darktrace
Perché l’Internet of Things ha a che fare con Gdpr
L’Internet of Things rappresenta una minaccia nei confronti della conformità alla direttiva Gdpr? Risponde Jean Michel Franco di Talend.
Token: l’autenticazione si farà con uno smart ring
Arruva un token di identificazione che si indossa come un anello e che punta sulla compatibilità con molte piattaforme, anche dei circuiti di carte di credito
Orwl, il computer pensato per la sicurezza
Orwl implementa diverse tecnologie per garantire la sicurezza dei dati che memorizza, sino a renderli irrecuperabili in caso di tentata violazione
CrowdStrike protegge gli endpoint via cloud
La società di security su cloud ha aperto un nuovo ufficio in Italia e nominato Lina Novetti Direttore Regionale Sud Europa. L'abbiamo intervistata.
Anche la sicurezza deve essere convergente
Non ha più senso che un'azienda ponga una divisione netta tra sicurezza fisica e sicurezza logica. Il ceo di Axitea, Marco Bavazzano, ci spiega il valore dell'integrazione
Con il GDPR la protezione dei dati è diventata importante
Le aziende italiane si sono sensibilizzate sul tema del disaster recovery e sulla protezione dei dati. Ce ne parla il Business Developer Manager di Arcserve, Fulvio Generoso
Usare blockchain per l’autenticazione dei dispositivi IoT
Una nuova architettura combina le funzioni di blockchain e delle trusted enclave dei processori per controllare l'affidabilità dei device
Wi-Fi in albergo: come difendersi da DarkHotel
I consigli di Zyxel per proteggere chi usa il Wi-Fi dal malware camuffato da aggiornamento software o contenuto in email di phishing
Combattere le frodi online con il machine learning
Le frodi online frenano l'ecommerce, il machine learning può aiutare a identificare meglio se una richiesta di transazione è "affidabile" o deriva da un furto di identità
Come mettere al sicuro Android dai malware
Con la tecnologia Rasp si possono contrastare i malware di rooting di Android. Ce lo spiega Frederik Mennes di Vasco Data Security
Ibm Z: un motore di crittografia per la sicurezza
L'evoluzione del mainframe è nel segno della crittografia per proteggere le transazioni a livello di datacenter, nel cloud, senza decadimento delle prestazioni
Un libro per imparare a difendersi dal ransomware
Un libro edito per i tipi di Tecniche Nuove ci spiega quali contromisure prendere per fermare un attacco ransomware
Libra Esva 4.2, miglioramenti di livello enterprise per gli ISP
Libraesva ha rilasciato la nuova versione della propria email security virtual appliance, con funzionalità a beneficio di ISP e delle aziende servite
Intelligenza artificiale per la sicurezza in tempo reale
Barracuda presenta Sentinel, una soluzione di intelligenza artificiale per la difesa in tempo reale da spear phishing e cyber frodi























































