Sicurezza_Carta_di_Credito_Lucchetto Quanto costa un Pos

Identikey, risposta Vasco contro le frodi bancarie

Le funzionalità di monitoraggio della soluzione di risk management consentono di rispettare i requisiti normativi e di migliorare la customer experience

Si scrive Sdn, si legge It security

Emanuel Monticelli, System engineer North Italy, Extreme Networks, fa il punto sulla tecnologia Sdn e sugli ultimi sviluppi relativi a OpenDayLight

Più protezione e controllo nella nuova F-Secure Business Suite

Le ultime aggiunte includono una nuova versione della soluzione Client Security e un aggiornamento delle funzionalità di Policy Manager

DDoS: cinque errori da evitare

Quanto si parla di attacchi DDoS, si corre il rischio di equivocarne la portata, l'impatto e i rischi associati. Ne parliamo con Ivan Straniero, di Arbor Networks

L’Arte della Guerra di Sun Tzu vale anche contro il cybercrime

Per Michael Xie, Founder, president e Cto, Fortinet, un occhio alla tradizione militare migliora la strategia di It security delle aziende

Sicurezza wireless, tallone di Achille in azienda

Un’indagine globale condotta da Fortinet rivela come, a dispetto della crescita delle strategie di mobility, la strada verso la wireless security è ancora lunga

Attacchi DDoS e contro il layer applicativo: servono persone e processi

Per il Territory manager di Arbor Networks, Ivan Straniero, affrontare con efficacia un cyber-incidente non è solo un problema tecnologico
smart working cybersecurity

F-Secure acquisisce nSense

Con l’acquisizione dell’azienda privata danese si rafforza l’espansione in Europa della multinazionale verso il segmento enterprise

Sicurezza inattaccabile: il quid non sta in un’unica tecnologia

Per Michael Xie, fondatore, presidente e Cto, Fortinet, va rafforzato costantemente il link più debole con un’azione concertata dell’intero mercato
sicurezza

Da costo a leva strategica: la sicurezza dei dati in 5 mosse

David Gubiani, Technical manager Italy di Check Point Software, propone un approccio sistematico alla protezione dei dati

Phishing, se lo (ri)conosci lo eviti

Secondo il Phishing Quiz di Intel Security, solo il 3% di 19mila utenti nel mondo distingue messaggi di posta elettronica legittimi da quelli che non lo sono
internet

Utenti, anello debole nella catena della sicurezza

Pur sensibili al tema della privacy, che siano dipendenti o consumatori, non adottano particolari accorgimenti per proteggere le proprie informazioni

Con Arlo, Netgear toglie tutti i fili alla videosorveglianza

In vendita la prima videocamera completamente wireless, che usa batterie al litio (l'autonomia è di 6 mesi). I video sono memorizzati automaticamente su uno spazio storage gratuito fornito dal costruttore

Le tre leggi sulle frodi informatiche

Le elenca Frederick Mennes, manager Security Competence Center - Vasco Data Security mutuandole da quelle formulate dal matematico israeliano, Adi Shamir

Data Loss Prevention, un “must” per qualsiasi azienda

Per Andrea Massari, country manager di Avnet Ts Italia, minimizza la possibilità di sottrazione dei dati e mitiga i danni in caso di perdita avvenuta

Windows Server 2003, senza rischi verso il fine vita

Per Intel Security, l’ipotesi di "non fare nulla" dopo il cessato supporto di Microsoft, a partire dal 14 luglio 2015, non è un'opzione da considerare

Protezione degli acquisti: PayPal allarga ai servizi digitali

Dal 1° luglio, la copertura per i beni fisici della piattaforma di pagamenti globale si estende a musica, libri e giochi digitali, biglietti di viaggio e download di software

Attacchi informatici: urge un organismo sovranazionale

Zurich ed EsadeGeo invocano un Cyber Stability Board che definisca le regole contro attacchi informatici sempre più spinti da motivazioni ideologiche
smart working cybersecurity

InfoCert: i documenti si mettono al sicuro nel cloud

SecureDrive è una cassaforte digitale in cui aziende e professionisti possono conservare e proteggere documenti sensibili.

Le 5 linee guida di Rsa contro le minacce avanzate

Le elenca il presidente della divisione Sicurezza di Emc, Amit Yoran, invitando, per prima cosa, a cambiare approccio mentale

Tre motivi per ricorrere al Managed Email Service

Conformità normativa garantita, massima sicurezza e costi trasparenti. I consigli di Retarus sugli aspetti da ponderare nella scelta del provider

Attacco informatico, quanto mi costi?

Nel 2015 Data Breach Investigations Report, Verizon ha introdotto un modello di valutazione che misura l’impatto economico di una violazione

Infrastruttura storage software-defined per il Comune di Bologna

Con SANsymphony-V10 di DataCore, 3Cime Technology ha ridondato due server farm e aumentato la potenza dei sistemi contenendo le spese

Radware: la security è nel cloud

La società ha lanciato un servizio WAF (Web Application Firewall) integrale che protegge da attacchi Web

Rsa: contro i rischi operativi serve una strategia globale

Quella legata alla sola Information security non basta. Occorre avere visibilità e gestione dei carichi di lavoro durante situazioni di crisi per migliorare la risposta

Una botnet in meno, anche grazie a Trend Micro

L’operazione Simda condotta in queste ore in collaborazione con l’Interpol ha permesso di sventare una rete di oltre 770mila pc presente in più di 190 Paesi, tra cui l’Italia

Ancora videosorveglianza nel listino di Edslan

Dopo la statunitense Arecont Vision, il Vad lombardo propone a system integrator e installatori l’offerta di Aasset Security

Expo 2015, il Pianeta si nutrirà anche di dati

Per Luca Dell’Oca, Emea Evangelist Veeam Software, ogni minuto di non disponibilità durante l’Eposizione Universale di Milano sarà un danno al business impossibile da recuperare
Internet delle cose Privacy

Privacy officer a misura di data protection (anche in Italia)

La normativa Ue incalza: Aica e Federprivacy insieme per raccogliere skill giuridici e informatici richiesti alla nuova figura professionale

Public cloud ReeVo gratis per chi acquista un Nas Qnap

L’accordo esclusivo per il mercato italiano prevede 1 Tb di spazio di archiviazione sulla nuvola disponibile per sei mesi
smart working cybersecurity

Update: Privacy: se l’antiterrorismo la mette a rischio

In aula il Decreto Antiterrorismo. Stefano Quintarelli presenta proposte di modifica per ridurne l'invasività sulla privacy dei cittadini

Backup e ripristino, Ready ha anche StorageCraft

Siglato un accordo unico per l’Italia per i servizi di migrazione del sistema e protezione dei dati di server, desktop e portatili

G Data: non proteggere i dati è un reato evitabile

Perché le aziende oggi corrono anche solo il rischio di subire sanzioni penali o danni economici per attacchi veicolati da malware, quando la soluzione è a portata di mano? L'opinione di G Data

Videosorveglianza made in Usa per Edslan

Il produttore americano Arecont Vision aggiunge il canale Ict a quello della sicurezza con cui è già conosciuto in Italia

Soro: serve un security officer in ogni azienda

Al Security Summit di Milano il Garante della Privacy ha detto che dati e reti sono il punto più alto della sicurezza del Paese.

Threat Extraction, azione a monte per la sicurezza del documento

Per David Gubiani, technical manager Italy Check Point Software Technologies, cercare e bloccare il malware in documenti infetti non fornisce una protezione completa
Quanto costa un Pos

Clusit: 2015, attacco ai Pos

Presentato il Rapporto annuale del Clusit. E le tecnologie aperte dei social network sono sotto attacco anche da parte delle organizzazioni terroristiche

Da Iks una task force contro i ransomware

Appuntamento con i clienti giovedì 19 marzo a Desenzano del Garda per dar corpo all’adozione di una difesa proattiva

SecuTablet: cuore Samsung, privacy Ibm e sicurezza BlackBerry

Il nuovo tablet di alta sicurezza è rivolto ad aziende ed enti pubblici e dovrebbe essere disponibile dalla prossima estate
sicurezza

Cyber security: errori di ieri, vulnerabilità di oggi

Per Hp Security Research gli errori di configurazione dei server dominano molto più dei problemi di sicurezza legati a privacy e cookie

MaxFocus e il fascino degli Msp

A colloquio con Loris Angeloni, che parla dell'evoluzione in atto, sul prodotto, sui servizi e sul canale

E’ la sicurezza il fattore di crescita dell’App Economy

Nuovi atteggiamenti stimolano gli investimenti secondo “Eight steps to modernize security for the Application Economy”, un'indagine di Ca Technologies

Applicazioni mobili: servono policy di sicurezza garantite

Il Report sulle minacce McAfee Labs di Intel Security scopre il nervo sulle responsabilità degli sviluppatori

Freedom si estende ai dispositivi Apple Os X

Attesa nel secondo trimestre di quest’anno la release per Mac dello strumento F-Secure a protezione della privacy online

Focus sulla videosorveglianza nei roadshow Adj

Destinata a distributori e tecnici, l’ultima tappa del tour nazionale si terrà il 10 marzo a Bari

Connected car: il pericolo viaggia su 4 ruote?

Paolo Arcagni, systems engineer manager Italy & Malta di F5 Networks, invita a non relegare la sicurezza al sedile posteriore

Rapporto Clusit: è in atto una guerra sulle informazioni

Con un incremento del 68% nel 2014, l'information warfare è un dato di fatto. E i cyberattacchi aumentano del 60%

Software illegali più vulnerabili ai malware

Lo dicono i dati di una ricerca Idc commissionata da Bsa, The Software Alliance. Italia a rischio più che mai

Autenticazione avanzata contro le frodi via mobile

Per Rsa, affinché l’ecommerce via dispositivi mobili non si traduca in perdita di fatturato vanno implementati strumenti di analisi avanzata

CSI:Cyber, la vittima potresti essere tu

Le storie vere di Mary Aiken verranno sceneggiate per la Tv dal cast della serie investigativa più famosa al mondo, in contemporanea con gli Usa dall’8 marzo. La cyber-protagonista è Patricia Arquette
css.php