Connected car, salvavita ma intercettabili
Il vehicle to everything sta scivolando nel mondo reale. Ma i dati trasmessi dalle connected car per evitare incidenti sono pur sempre papabili obiettivi per cybercriminali
Identità digitale as a Service da Capgemini
Parte della Cybersecurity Global Service Line di Capgemini, IDaaS fornisce una soluzione unificata di Identity e Access Management
Cybersecurity: facciamo chiarezza
Da F-Secure il primo di una serie di ebook gratuiti, per chiarire i temi chiave della cybersecurity, sfatando anche i falsi miti
Hacker, se li conosci li eviti
Massimiliano Brugnoli, Orange Cyberdefense & Hybrid Networks – Europe, ribadisce il ruolo chiave dei servizi di intelligence contro le minacce It
Trend Micro: 2016, anno delle estorsioni online
Nelle Trend Micro Security Prediction nuovi e più potenti metodi di attacco, malware per mobile e falle nei dispositivi smart di fascia consumer
Amazon, tra i droni e il Black Friday tricolore
In attesa dei numeri a chiusura del Cyber Monday, Amazon racconta il suo Black Friday e anticipa qualcosa sul futuro
Tra infrastrutture critiche e dispositivi wearable, le minacce It nel 2016
Si spingono fino al 2020 le previsioni riportate nel McAfee Labs rilasciato da Intel Security allargando ad attacchi alle automobili e a dispositivi IoT
CA World ’15 – Azienda ibrida, sicurezza solida
All'aumentare dell'ibridazione delle piattaforme Ict, crescono anche le necessità di security. Ca Technologies previene le violazioni informatiche negli ambienti VMware Nsx
Sophos porta la synchronized security su endpoint e reti
Sophos Security Heartbeat consente la comunicazione sincronizzata e integrata fra prodotti di endpoint e network security
Privacy, Facebook fa chiarezza con un sito
Troppe e troppo ricorrenti, le esitazioni, le rimostranze, le bufale. Il social network per eccellenza si impegna per chiarire le idee al maggior numero di persone con un sito, accessibile da tutti.
Canale Hesa per le network camera di Canon
L’accordo prevede l’offerta delle network camera ad alte prestazioni di Canon tramite la rete di concessionari e installatori Hesa autorizzati
Var Group e Kpmg portano la cyber security nel mid market
L’offerta integrata sviluppata congiuntamente mixa le best practice dell’una con le tecnologie a listino e i servizi dell’altra
Expo 2015 – Canon, dalle foto alla business analysis
Per Massimiliano Ceravolo, alla guida della business unit Information & Imaging Solutions di Canon, Expo è stata l'occasione per mostrare il lato meno conosciuto della società: le soluzioni e i servizi
Digital transformation anche per la videosorveglianza
Le considerazioni di Emiliano Papadopoulos, Ceo di Allnet.Italia, alla luce della diffusione della tecnologia cloud e allo sviluppo dell’IoT
Protezione DDoS per tutte le tasche da Arbor Networks
La divisione sicurezza di Netscout ha presentato un’offerta multidimensionale sotto forma di servizio DDoS completamente gestito e di soluzioni virtuali
Hp cede TippingPoint a Trend Micro
Un accordo da 300 milioni di dollari tra le due società per gli asset di TippingPoint. Per TrendMicro una opportunità per le next generation network
Dark Web e carte di credito: credenziali in svendita
Le tariffe del dark web: cinque dollari per una carta di credito con codice, oltre mille dollari per accedere ad una casa d'aste on-line. Ecco modalità e listini, nelle indagini dei McAfee Labs
Un nuovo Bu manager per la Security di Dimension Data
Gianandrea Daverio lascia il ruolo di Security Presale Engineer in Lutech per approdare nella filiale italiana di Dimension Data
A Milano il nuovo Cyber Security Command Center di Reply
Realizzato dalla società del gruppo specializzata nelle richieste di sicurezza di banche e istituti finanziari, si basa su un nuovo modello di security monitoring
La sicurezza Yarix che piace a Var Group
Cresce di un altro 40% la quota di capitale sociale acquisita dal network di Empoli nella società di Montebelluna (Tv)
Riboli, FireEye: lotta dura agli Apt
Il manager italiano è responsabile Sud Europa di una società che sta crescendo portando nelle aziende una tecnologia di protezione da attacchi che ancora non si conoscono.
Sicurezza e Ict nell’autunno di Edslan
Un ricco piano di eventi fieristici per parlare di sicurezza delle informazioni, digital transformation e videosorveglianza attende i partner di canale del Vad
Clusit 2015: sei mesi di crescita inarrestabile per il cybercrime
Senza una logica di Cyber Resilience, incremento a tre cifre degli attacchi alle infrastrutture critiche e ai settori automotive, Gdo, Tlc, informazione-entertainment
Tre mosse per rendere sicuri dispositivi e app mobile
Le indica Citrix conciliando l’uso di device e applicazioni consumer in azienda con il bisogno di produttività di dipendenti e collaboratori
Se da una commercial Vpn partono minacce Apt
Un’indagine globale condotta da Rsa racconta di un pericolo difficile (non impossibile) da affrontare anche per le realtà oggetto di Advanced persistent threat
Digital business transformation? Il fulcro sono i servizi di rete
I servizi di rete, o per meglio dire la Network Services Transformation, in un nuovo studio di Idc. Lan e Wan hanno alta priorità nei piani d’investimento, anche in outsourcing
Check Point e AirWatch, guerra ai malware mobili
Una soluzione condivisa con Mobile Threat Catch Rate per dispositivi, app e reti, per ripristinare la sicurezza velocemente
Sicurezza a rischio negli smartwatch più popolari
I sei maggiori brand sul mercato testati da Trend Micro e First Base Technologies mancano di caratteristiche di sicurezza base di default
Piattaforma midrange per lo storage di Cir Food
Soluzioni NetApp e consulenza Sedoc per gestire la crescente mole di dati e informazioni di Cooperativa Italiana di Ristorazione
Retailer in sicurezza, a caccia di minacce
Per Ivan Straniero, Territory manager South-East and Eastern Europe di Arbor Networks, il focus esclusivo sulle tecnologie preventive non basta
Autotask e Datto: costi certi per i service provider di Achab
Ufficializzati due nuovi accordi di distribuzione per la gestione dell’It, il backup, recovery e la business continuity
Dark Web: misurare l’impatto per difendersi
Lo suggerisce Ibm alla luce dei dati della terza edizione dell’Ibm X-Force Threat Intelligence Quarterly
Con VisiOn la privacy con la Pa la decide il cittadino
Tra due anni al via la piattaforma progettata dalla società del Gruppo Itway Business-e con un consorzio di 11 partner internazionali e sovvenzionato dall’Ue
Sicurezza mobile: poche ma ferree le regole per i Ciso
Per Gartner vanno definiti codici di protezione complessi, bloccato l’uso di device con Os non supportati e ristretto l’uso di app non autorizzate
Dell SonicWall serie TZ: protezione enterprise per l’Smb
Sei nuovi modelli per una lineup di firewall Utm in grado di ispezionare l’intero traffico, incluse connessioni crittografate in Ssl
Xceedium rinforza Ca nell’Identity management
L’acquisizione dell’azienda della Virginia offre un approccio flessibile per la gestione della compliance e dei rischi legati alle identità privilegiate
Symantec-Veritas, via libera a Carlyle
L'operazione valutata 8 miliardi di dollari. Per Symantec focus sulle possibili acquisizioni. Per Veritas, riflettori puntati sui dati, come spiega Massimiliano Ferrini, a capo delle attività italiane
Watchguard: Pmi nel mirino degli attacchi informatici
Le piccole realtà stanno diventando un bersaglio ambito per i criminali informatici: sia per i dati che possiedono, sia come ingresso a grandi aziende con le quali fanno affari. Il punto di vista di Watchguard
Poggia su Atlas la sicurezza dai Denial of Service
La crescita degli attacchi medi Tcp e Udp è fonte di preoccupazione per le aziende, che devono avere un piano operativo dettagliato. I dati di Arbor Networks sui DDoS
Blue Coat o l’intelligenza collettiva per la sicurezza
Secondo Alberto Dossena di Blue Coat, per rispondere alle minacce crescenti, un approccio euristico non basta più. Servono la forensic analysis, la security analitycs e strumenti sempre più integrati in cloud
Sicurezza per Windows 10: il contributo delle terze parti
I consigli di Norton Security per fornire una protezione su più livelli contro gli attacchi volti a infettare il sistema operativo di casa Microsoft
Windows 10: la migrazione secondo Hp
Fino a ottobre sarà possibile avere il nuovo sistema operativo preinstallato sull’offerta Hp studiata per guidare l’aggiornamento hardware, oltre a quello delle licenze
La lunga strada verso un mobile payment davvero sicuro
La disamina di Paolo Arcagni, Systems Engineer Manager Italy&Malta di F5 Networks, su un trend che ha ancora una serie di problemi da affrontare
Cinque consigli per non mandare la privacy in vacanza
Non scadono e non passano mai di moda i suggerimenti per viaggiare sicuri, anche quando non si è al lavoro. Ecco quelli di Sophos
Check Point: attacchi mirati più alti che mai nel 2014
Il Security Report 2015 rivela una crescita esponenziale del malware noto e sconosciuto. L’anello debole della catena sicurezza? I device mobili
Shuriken 2015, i ninja attaccano Internet
Toolkit e tecniche di attacco DDos aumentano in continuazione in diffusione e pericolosità. Il punto di Arbor Networks
Updating o Hacking? Attendere, prego
Da Hacking Team a Nyse, Wsj, United Continental: svariati blocchi informatici susseguitisi in soli due giorni richiamano l'attenzione sulla stabilità del sistema basato sul software
Symantec vicina a cedere Veritas
La decisione sarebbe una risposta alle pressioni degli investitori per una Symantec più agile
VoIp Alcatel-Lucent Enterprise per Asl Milano 2
L’aggiornamento dell’infrastruttura di comunicazione consente la gestione centralizzata di 27 centrali e una migliore continuità dei servizi
Sicurezza fisica Hikvision nell’offerta di V-Valley
Le soluzioni di videosorveglianza del produttore cinese vanno ad aggiungersi a quelle a marchio Axis e Sony



























































