Protezione DDos per PMI, Kaspersky Lab semplifica la soluzione

La nuova versione di Kaspersky DDoS Protection è per chi necessita di protezione forte dagli attacchi DDoS ma non ha risorse necessarie per implementarla

Juniper Networks mette in atto la sicurezza eterogenea

Miglioramenti e integrazioni in Software-Defined Secure Networks per portare la protezione anche agli elementi di rete di terze parti, inclusi cloud pubblici e privati

Nuovo attacco ransomware partito dalla Russia

A qualche settimana da WannaCry un nuovo ransomware si insinua in vari Paesi. I primi consigli per proteggersi

Sicurezza mobile: Vasco rileva gli attacchi overlay

Vasco ha aggiunto la rilevazione di attacchi overlay alla soluzione Digipass for Apps per consentire di proteggere le applicazioni mobile

Cisco vara la rete che più lavora più diventa intelligente

Una rete che si muove alla velocità del software, apprende, si adegua e si mette in sicurezza: la proposta di Cisco per i prossimi anni
Attacchi mirati sicurezza Anti Targeted Attack

Bitdefender e SGBox, integrazione per proteggere le reti

Dialogo via API tra GravityZone di Bitdefender e SGBox di Securegate, per chiudere il cerchio tra rilevazione delle minacce e reazione della rete

Identificazione biometrica: non solo impronte digitali

Oltre le forme di identificazione biometrica più conosciute ce ne sono altre anche più sicure. Comunque nessuna da sola è sufficiente
Windows XP Logo

Microsoft, patch di sicurezza anche per Windows XP

La pericolosità dei più recenti attacchi è tale che a Redmond, in via eccezionale, hanno reso disponibile l'upgrade per tutti gli utenti Windows

Gli otto pericoli per la sicurezza IT più sottovalutati

Tra minacce nuove e grandi classici che non tramontano mai, ecco i punti deboli della sicurezza IT a cui si pensa di meno
Attacchi mirati sicurezza Anti Targeted Attack

Visibilità sui dati critici: Symantec ha una soluzione

Symantec Information Centric Security fa crittografare, monitorare e revocare automaticamente i dati da qualsiasi posizione e in qualsiasi momento

Sicurezza in hardware per i server HPE ProLiant Gen10

Per proteggere le aziende nei nuovi server ProLiant Gen 10 di HPE il raggio d'azione del chip iLO si estende sino alla verifica del firmware

Alleanza Cisco-Ibm per la lotta al cybercrimine

Cisco e IBM faranno fronte comune contro il cybercrimine con integrazione tecnologica, servizi e collaborazione di intelligence contro le minacce

Gmail aggiorna la sicurezza per i dati aziendali

Gmail ha aggiunto funzioni di sicurezza per prevenire minacce: rilevamento di phishing con machine learning, avvisi su link pericolosi e mail incaute

Dopo WannaCry niente più scuse per la sicurezza

Nella storia del settore IT è molto difficile trovare un esempio di sviluppo simile a quello che si è visto per la sicurezza. Ce ne parla Manuel Escalante, Direttore Cybersecurity Minsait Indra.
blockchain

Blockchain diventa privata per dare sicurezza

Per essere una tecnologia diffusa a blockchain manca solo la sicurezza, necessaria ad alcuni mercati. Da qui l’idea della rete TrustedChain, al via con dieci nodi.
sicurezza

Qual è il vero costo di una violazione di sicurezza

Si può stabilire il vero costo di un data breach? Le valutazioni sono differenti per via della difficoltà di valutare i costi indiretti. Le cinque cose da fare per limitarlo
Attacchi mirati sicurezza Anti Targeted Attack

Autenticazione a più fattori in equilibrio fra sicurezza e praticità

Ogni elemento di identificazione che si aggiunge aumenta l'efficacia dell'autenticazione, ma la complessità diventa poi un problema per gli utenti. Vediamo come si supera

Proteggersi dai ransomware con il backup

Un supporto indispensabile per contrastare il ransomware è il backup ottimizzato. Quattro attività per farlo coerentemente ce le indica Veeam

Check Point: la sicurezza non ha un problema tecnologico

In un'intervista dopo il caso WannaCry, il presidente della società, Amnon Bar-Lev, ci ha spiegato che la sicurezza è una tematica sostanzialmente di buona volontà, che si traduce in una parola: prevenzione

GDPR: Kaspersky Lab vara un sito dedicato

Con l'intento di aiutare le aziende ad adeguarsi al GDPR l'azienda ha lanciato un hub online

Dieci consigli per mettere in sicurezza la Pec

Anche la Pec, Posta elettronica certificata, è a rischio di attacchi come quelli ransomware. Maurizio Tondi di Axitea ci spiega come metterla in sicurezza

Ransomware: gli effetti di Wcry

Il fenomeno Wcry sotto la lente: la posizione di Microsoft, l'analisi di Trend Micro e F5, le proposte di Commvault, Juniper e Barracuda, le osservazioni di Vasco Security, i dati di Verizon Enterprise

Ransomware: come si affronta il sequestro digitale

L'attacco ransomware Wcry avvenuto su scala globale riporta in evidenza la necessità di tenere aggiornati i sistemi e applicare la disaster recovery

Barracuda Networks: la sicurezza cambia sulla spinta del cloud e dell’IoT

Il biennio 2017-2018 vedrà Barracuda Networks dare ulteriore spinta ai prodotti chiave, ampliando anche il raggio d'azione per seguire le evoluzioni degli utenti

Retail omnichannel, serve un inventario olistico

Andrea Natale, marketing manager di Tyco Integrated Fire & Security risponde al nostro articolo e punta l'attenzione sull'inventory intelligence

Servono cento giorni per capire se si è sotto attacco

I giorni di residenza di un attaccante in un sistema aziendale prima di essere scoperto si stanno riducendo. Risulta da un rapporto di FireEye

Uso del computer in volo: come conciliare i limiti dettati dalla security

Oggi possiamo utilizzare il laptop in aereo, ma per motivi di sicurezza potremmo essere impediti a farlo. Virtualizzazione e Linux offrono alternative. Ce le spiega Christian Reilly di Citrix
Internet delle cose Privacy

Gdpr, le sanzioni per chi non lo applica

In materia di protezione dei dati personali, il regolamento Gdpr richiede all’azienda di adottare un sistema di policy, misure organizzative e tecniche che consentano...

Aziende italiane colpite da cyberspionaggio

Una ricerca di Trend Micro sulla cybersecurity rivela che nel 2016 il 79% delle aziende italiane ha subito almeno un attacco
fattura elettronica

Dati destrutturati: la sfida del controllo

Con l'applicazione del regolamento Gdpr alle porte, la principale sfida del Cio è controllare i dati destrutturati presenti nella sua organizzazione

Check Point Infinity vuole essere l’architettura di security del futuro

Check Point ha presentato Infinity, piattaforma di threat prevention per network, cloud e mobile, con l'idea di farne l’architettura di cybersecurity definitiva
Attacchi mirati sicurezza Anti Targeted Attack

Ransomware, troppe imprese vittime del sequestro digitale

Secondo Achab il 93% degli IT reseller italiani ha dovuto effettuare almeno un intervento a causa del ransomware
Alberto Brera Country Manager Stormshield

Stormshield, la sicurezza si adatta al comportamento

Ci racconta in che modo il Country Manager italiano di Stormshield Alberto Brera, che ci parla anche dei nuovi prodotti per le Pmi
firewall barracuda

Proteggere la rete: come è cambiato il perimetro

Come possiamo proteggere i sistemi aziendali quando il perimetro della sicurezza It è andato in pezzi? Ce ne parla Ian Kilpatrick di Nuvias Group

Perchè il malware è un mercato che cresce

Il 2016 ha segnato il ritorno del malware acquistato nell'underground del web o usato in modalità as a service

McAfee torna autonoma

McAfee annuncia il nuovo status di società di sicurezza informatica autonoma che lavora per abilitare la collaborazione tra tecnologia, persone e aziende

Lo stato dell’arte delle security operation

Le security operation devono occuparsi dei tre momenti base di un evento di sicurezza: rilevamento allarme, analisi e investigazione, risposta. Tenendo presente costi e organizzazione. Ne parliamo con Marco Rottigni di FireEye.

Ancora It security e storage per Attiva Evolution

A un anno dall’introduzione di Enhance e G Data, SGBox, Spamina e QSan Technology incrementano l’It security e lo storage della divisione a valore di Attiva

Sicurezza It di tipo industriale per le aziende connesse

Nel White Paper “Cyber Security in the Era of Industrial IoT” Frost & Sullivan traccia la via per un approccio più rigoroso e robusto alla sicurezza It
copyright proprietà intellettuale

Proprietà intellettuale: per gli europei va protetta

Il 97% della popolazione vuole proteggere la proprietà intellettuale: lo dice un'indagine Ue, secondo cui cresce l'uso delle offerte digitali legali

Identity as a Service nella sicurezza di Fujitsu

La sicurezza di Fujitsu si rafforza nell’era del cloud con un servizio di Identity and Access Management in grado di gestire le ID digitali in tempo reale. Ecco come
Cybersecurity

Cinque trend per la cybersecurity

La crescente importanza della gestione delle identità e degli accessi ha portato CA Technologies a identificare i cinque aspetti fondamentali della cybersecurity e le possibili evoluzioni

Chi sono i 100 responsabili della security più importanti

Ci sono undici donne nella lista dei 100 CISO stilata da HotTopics.ht e sponsorizzata da F5 Networks pescando da una vasta gamma di settori di mercato

Phishing, le basi per difendersi

I suggerimenti sempre attuali di Barracuda Networks che, in tema phishing, ha analizzato la minaccia delle finte mail dei servizi di spedizione

Come difendere i sistemi Scada

Tre suggerimenti pratici per mettere in sicurezza i sistemi Scada da Paolo Emiliani, Industrial Security Lead Expert di Positive Technologies

Reti aziendali: i rischi del pass universale

L’utilizzo di un unico sistema di accesso nel cloud ibrido apre il fianco a vulnerabilità quasi certie. Ne parliamo con Kurt Roemer, Chief Security Strategist di Citrix

I Cio europei vogliono il cloud ibrido

I dati di una ricerca NetApp evidenziano il crescente uso da parte dei responsabili It europei di una combinazione di cloud pubblico e privato. Vediamo perché

La sicurezza nei progetti di Industria 4.0

Come si valutano i rischi, a chi toccano le spese, su quali servizi e soluzioni tecnologiche si può far già affidamento per rendere sicura Industria 4.0

Manifattura 4.0, in Europa preoccupa la cybersecurity

In uno studio Epson i lavoratori europei ritengono che la tecnologia favorirà le economie locali e le prospettive di lavoro, ma temono le minacce It

Servizio Capture Atp in SonicWall Email Security 9.0

L’Advanced Threat Protection integrata nell’ultima release dell’Email Security di SonicWall offre prevenzione da ransomware, zero-day e attacchi avanzati
css.php