Protezione DDos per PMI, Kaspersky Lab semplifica la soluzione
La nuova versione di Kaspersky DDoS Protection è per chi necessita di protezione forte dagli attacchi DDoS ma non ha risorse necessarie per implementarla
Juniper Networks mette in atto la sicurezza eterogenea
Miglioramenti e integrazioni in Software-Defined Secure Networks per portare la protezione anche agli elementi di rete di terze parti, inclusi cloud pubblici e privati
Nuovo attacco ransomware partito dalla Russia
A qualche settimana da WannaCry un nuovo ransomware si insinua in vari Paesi. I primi consigli per proteggersi
Sicurezza mobile: Vasco rileva gli attacchi overlay
Vasco ha aggiunto la rilevazione di attacchi overlay alla soluzione Digipass for Apps per consentire di proteggere le applicazioni mobile
Cisco vara la rete che più lavora più diventa intelligente
Una rete che si muove alla velocità del software, apprende, si adegua e si mette in sicurezza: la proposta di Cisco per i prossimi anni
Bitdefender e SGBox, integrazione per proteggere le reti
Dialogo via API tra GravityZone di Bitdefender e SGBox di Securegate, per chiudere il cerchio tra rilevazione delle minacce e reazione della rete
Identificazione biometrica: non solo impronte digitali
Oltre le forme di identificazione biometrica più conosciute ce ne sono altre anche più sicure. Comunque nessuna da sola è sufficiente
Microsoft, patch di sicurezza anche per Windows XP
La pericolosità dei più recenti attacchi è tale che a Redmond, in via eccezionale, hanno reso disponibile l'upgrade per tutti gli utenti Windows
Gli otto pericoli per la sicurezza IT più sottovalutati
Tra minacce nuove e grandi classici che non tramontano mai, ecco i punti deboli della sicurezza IT a cui si pensa di meno
Visibilità sui dati critici: Symantec ha una soluzione
Symantec Information Centric Security fa crittografare, monitorare e revocare automaticamente i dati da qualsiasi posizione e in qualsiasi momento
Sicurezza in hardware per i server HPE ProLiant Gen10
Per proteggere le aziende nei nuovi server ProLiant Gen 10 di HPE il raggio d'azione del chip iLO si estende sino alla verifica del firmware
Alleanza Cisco-Ibm per la lotta al cybercrimine
Cisco e IBM faranno fronte comune contro il cybercrimine con integrazione tecnologica, servizi e collaborazione di intelligence contro le minacce
Gmail aggiorna la sicurezza per i dati aziendali
Gmail ha aggiunto funzioni di sicurezza per prevenire minacce: rilevamento di phishing con machine learning, avvisi su link pericolosi e mail incaute
Dopo WannaCry niente più scuse per la sicurezza
Nella storia del settore IT è molto difficile trovare un esempio di sviluppo simile a quello che si è visto per la sicurezza. Ce ne parla Manuel Escalante, Direttore Cybersecurity Minsait Indra.
Blockchain diventa privata per dare sicurezza
Per essere una tecnologia diffusa a blockchain manca solo la sicurezza, necessaria ad alcuni mercati. Da qui l’idea della rete TrustedChain, al via con dieci nodi.
Qual è il vero costo di una violazione di sicurezza
Si può stabilire il vero costo di un data breach? Le valutazioni sono differenti per via della difficoltà di valutare i costi indiretti. Le cinque cose da fare per limitarlo
Autenticazione a più fattori in equilibrio fra sicurezza e praticità
Ogni elemento di identificazione che si aggiunge aumenta l'efficacia dell'autenticazione, ma la complessità diventa poi un problema per gli utenti. Vediamo come si supera
Proteggersi dai ransomware con il backup
Un supporto indispensabile per contrastare il ransomware è il backup ottimizzato. Quattro attività per farlo coerentemente ce le indica Veeam
Check Point: la sicurezza non ha un problema tecnologico
In un'intervista dopo il caso WannaCry, il presidente della società, Amnon Bar-Lev, ci ha spiegato che la sicurezza è una tematica sostanzialmente di buona volontà, che si traduce in una parola: prevenzione
GDPR: Kaspersky Lab vara un sito dedicato
Con l'intento di aiutare le aziende ad adeguarsi al GDPR l'azienda ha lanciato un hub online
Dieci consigli per mettere in sicurezza la Pec
Anche la Pec, Posta elettronica certificata, è a rischio di attacchi come quelli ransomware. Maurizio Tondi di Axitea ci spiega come metterla in sicurezza
Ransomware: gli effetti di Wcry
Il fenomeno Wcry sotto la lente: la posizione di Microsoft, l'analisi di Trend Micro e F5, le proposte di Commvault, Juniper e Barracuda, le osservazioni di Vasco Security, i dati di Verizon Enterprise
Ransomware: come si affronta il sequestro digitale
L'attacco ransomware Wcry avvenuto su scala globale riporta in evidenza la necessità di tenere aggiornati i sistemi e applicare la disaster recovery
Barracuda Networks: la sicurezza cambia sulla spinta del cloud e dell’IoT
Il biennio 2017-2018 vedrà Barracuda Networks dare ulteriore spinta ai prodotti chiave, ampliando anche il raggio d'azione per seguire le evoluzioni degli utenti
Retail omnichannel, serve un inventario olistico
Andrea Natale, marketing manager di Tyco Integrated Fire & Security risponde al nostro articolo e punta l'attenzione sull'inventory intelligence
Servono cento giorni per capire se si è sotto attacco
I giorni di residenza di un attaccante in un sistema aziendale prima di essere scoperto si stanno riducendo. Risulta da un rapporto di FireEye
Uso del computer in volo: come conciliare i limiti dettati dalla security
Oggi possiamo utilizzare il laptop in aereo, ma per motivi di sicurezza potremmo essere impediti a farlo. Virtualizzazione e Linux offrono alternative. Ce le spiega Christian Reilly di Citrix
Gdpr, le sanzioni per chi non lo applica
In materia di protezione dei dati personali, il regolamento Gdpr richiede all’azienda di adottare un sistema di policy, misure organizzative e tecniche che consentano...
Aziende italiane colpite da cyberspionaggio
Una ricerca di Trend Micro sulla cybersecurity rivela che nel 2016 il 79% delle aziende italiane ha subito almeno un attacco
Dati destrutturati: la sfida del controllo
Con l'applicazione del regolamento Gdpr alle porte, la principale sfida del Cio è controllare i dati destrutturati presenti nella sua organizzazione
Check Point Infinity vuole essere l’architettura di security del futuro
Check Point ha presentato Infinity, piattaforma di threat prevention per network, cloud e mobile, con l'idea di farne l’architettura di cybersecurity definitiva
Ransomware, troppe imprese vittime del sequestro digitale
Secondo Achab il 93% degli IT reseller italiani ha dovuto effettuare almeno un intervento a causa del ransomware
Stormshield, la sicurezza si adatta al comportamento
Ci racconta in che modo il Country Manager italiano di Stormshield Alberto Brera, che ci parla anche dei nuovi prodotti per le Pmi
Proteggere la rete: come è cambiato il perimetro
Come possiamo proteggere i sistemi aziendali quando il perimetro della sicurezza It è andato in pezzi? Ce ne parla Ian Kilpatrick di Nuvias Group
Perchè il malware è un mercato che cresce
Il 2016 ha segnato il ritorno del malware acquistato nell'underground del web o usato in modalità as a service
McAfee torna autonoma
McAfee annuncia il nuovo status di società di sicurezza informatica autonoma che lavora per abilitare la collaborazione tra tecnologia, persone e aziende
Lo stato dell’arte delle security operation
Le security operation devono occuparsi dei tre momenti base di un evento di sicurezza: rilevamento allarme, analisi e investigazione, risposta. Tenendo presente costi e organizzazione. Ne parliamo con Marco Rottigni di FireEye.
Ancora It security e storage per Attiva Evolution
A un anno dall’introduzione di Enhance e G Data, SGBox, Spamina e QSan Technology incrementano l’It security e lo storage della divisione a valore di Attiva
Sicurezza It di tipo industriale per le aziende connesse
Nel White Paper “Cyber Security in the Era of Industrial IoT” Frost & Sullivan traccia la via per un approccio più rigoroso e robusto alla sicurezza It
Proprietà intellettuale: per gli europei va protetta
Il 97% della popolazione vuole proteggere la proprietà intellettuale: lo dice un'indagine Ue, secondo cui cresce l'uso delle offerte digitali legali
Identity as a Service nella sicurezza di Fujitsu
La sicurezza di Fujitsu si rafforza nell’era del cloud con un servizio di Identity and Access Management in grado di gestire le ID digitali in tempo reale. Ecco come
Cinque trend per la cybersecurity
La crescente importanza della gestione delle identità e degli accessi ha portato CA Technologies a identificare i cinque aspetti fondamentali della cybersecurity e le possibili evoluzioni
Chi sono i 100 responsabili della security più importanti
Ci sono undici donne nella lista dei 100 CISO stilata da HotTopics.ht e sponsorizzata da F5 Networks pescando da una vasta gamma di settori di mercato
Phishing, le basi per difendersi
I suggerimenti sempre attuali di Barracuda Networks che, in tema phishing, ha analizzato la minaccia delle finte mail dei servizi di spedizione
Come difendere i sistemi Scada
Tre suggerimenti pratici per mettere in sicurezza i sistemi Scada da Paolo Emiliani, Industrial Security Lead Expert di Positive Technologies
Reti aziendali: i rischi del pass universale
L’utilizzo di un unico sistema di accesso nel cloud ibrido apre il fianco a vulnerabilità quasi certie. Ne parliamo con Kurt Roemer, Chief Security Strategist di Citrix
I Cio europei vogliono il cloud ibrido
I dati di una ricerca NetApp evidenziano il crescente uso da parte dei responsabili It europei di una combinazione di cloud pubblico e privato. Vediamo perché
La sicurezza nei progetti di Industria 4.0
Come si valutano i rischi, a chi toccano le spese, su quali servizi e soluzioni tecnologiche si può far già affidamento per rendere sicura Industria 4.0
Manifattura 4.0, in Europa preoccupa la cybersecurity
In uno studio Epson i lavoratori europei ritengono che la tecnologia favorirà le economie locali e le prospettive di lavoro, ma temono le minacce It
Servizio Capture Atp in SonicWall Email Security 9.0
L’Advanced Threat Protection integrata nell’ultima release dell’Email Security di SonicWall offre prevenzione da ransomware, zero-day e attacchi avanzati






















































