Un cybersceriffo per il Governo Usa
Il Governo federale cerca un nuovo equilibrio nella fruizione sicura dei dati. Chiede aiuto a Silicon Valley, si ripropone di uniformare la legislazione pubblico/privato e nomina un tecnico per le sue imminenti necessità, in primis la sanità elettronica.
Idc: crescita sostenuta per le soluzioni di It security
Atteso un innalzamento del valore a livello mondiale dai 30,6 miliardi di dollari del 2013 ai 34,9 miliardi previsti entro fine anno
Attacchi DDoS: 50 volte più grandi nell’ultimo decennio
Per il Worldwide Infrastructure Security Report di Arbor dimensioni, complessità e frequenza degli attacchi sono in continuo aumento
Passa dai diritti digitali la protezione dei dati aziendali
Per Check Point, la sicurezza dei documenti va stabilita al momento della creazione e viaggia con loro per tracciare chi può accederli e condivederli
Cookie sui siti Web aziendali: cosa c’è da sapere
Plauso, da parte della digital agency Caffeina, per il provvedimento varato lo scorso 4 giugno dal Garante della Privacy. Ecco perché
Sicurezza: una nuova generazione di minacce
Da Dell un whitepaper gratuito sullo stato della sicurezza It
Videosorveglianza Digiever nel listino di Elmat
Il distributore padovano allarga all’offerta integrata, dai costi contenuti e particolarmente indicata per ambienti indoor del brand taiwanese
Violazione dati: cosa cambia nella gestione delle identità digitali
Per Ca Technologies, nel 2015, il proliferare di device e app mobili e dell’IoT chiamerà in causa una nuova gestione anche dell’accesso ai dati
Compliance: difficile ottenerla, difficile mantenerla
I primi risultati del Payment Card Industry Report 2015 di Verizon parlano chiaro. Per il vendor serve un approccio olistico alla sicurezza
Oltre 4 milioni di app ad alto rischio per iOS e Android
Oltre 4 milioni le minacce e le applicazioni ad alto rischio registrate negli ultimi 6 mesi del 2014 dai laboratori Trend Micro
Protezione antimalware: 4 best practice da seguire
Le elenca Roberto Pozzi, regional manager Southern Europe di Check Point, indicando nella threat emulation la via per proteggersi
La videosorveglianza Adj entra in museo
Al Paleontologico di Montevarchi (Ar), 24 telecamere installate proteggono i reperti fossili conservati
Aziende italiane in balìa del cybercrime
Secondo l’EY Global Information Security Survey, il 56% non è preparato a gestire le minacce alla sicurezza It. Ecco 5 suggerimenti utili
Check Point: attenti ai router Soho
La nuova vulnerabilità si chiama Misfortune Cookie, può mettere a rischio milioni di router
Con Connected Police Officer la Pubblica Sicurezza è 2.0
Al via lo sviluppo per la potenziale introduzione del sistema di Motorola Solutions anche in Europa
Se Internet of Things porta a Internet of Threats
Secondo Fortinet, lo sfruttamento delle vulnerabilità lato server continuerà anche nel 2015. Serve una Threat intelligence fruibile
La privacy online è importante: non farsi spiare è una scelta
Per essere efficace la sicurezza mobile deve essere anche semplice. Ne parliamo con Miska Repo, di F-Secure
It consumerization: istruzioni per l’uso
La voce degli utenti si fa sempre più sentire in azienda. Vmware spiega ai Cio come rispondere alle nuove sfide
Sicurezza: Exclusive Networks punta su FireEye
Con il motore Multi-Vector Virtual Execution i file sospetti e gli oggetti sono analizzati all'interno di un ambiente virtuale controllato
Piccola? Media? Grande! Una guida F-Secure alle Pmi
In un white paper un'analisi sul percorso di digitalizzazione delle piccole e medie imprese e delle loro necessità di protezione
F5 Silverline, operazione cloud sicuro
Nuova piattaforma per distribuire applicazioni in modalità ibrida.
Dal project management la ricetta per la sicurezza mobile
David Gubiani di Check Point ci illustra come un altro approccio alla sicurezza mobile possa aiutare le aziende a raggiungere l'equilibrio tra protezione, mobilità e produttività
Smart Grids, dove l’innovazione diventa opportunità
Integrando gli analytics di gestione con quelli di sicurezza, la strategia fa un salto in avanti. A colloquio con Robert Griffin, Chief Security Architect di Rsa.
Thecus fa i Nas per Windows Storage Server 2012 R2 Essentials
Servono a semplificare e mettere in sicurezza il passaggio delle aziende ai servizi cloud Microsoft.
Update corposo Windows 8.1
Un pacchetto di aggiornamento pesante, perché include anche tutte le modifiche distribuite agli utenti lo scorso aprile.
Wire Lurker minaccia Mac e iPhone
L'allarme lanciato da Palo Alto Networks. E questa volta il jailbreak non c'entra.
Check Point lancia la capsula di sicurezza
Con Capsule separa i dati di business da quelli personali sui dispositivi mobili. David Gubiani ci spiega il concetto di bolla applicativa.
Inail, 30 milioni per migliorare la sicurezza dei luoghi di lavoro
Con l'obiettivo di favorire l'innovazione tecnologica, dal 3 novembre potranno richiedere contributi le piccole e micro imprese operanti nei settori dell’agricoltura, dell’edilizia, dell’estrazione e della lavorazione dei materiali lapidei.
Panda Security entra nel portafoglio di Itway Vad
L'intesa riguarda l'intero portafoglio del vendor.
Dati personali, l’Europa impone le cancellazione sicura
Nel 2015 entra in vigore il GDPR, che obbliga le aziende che gestiscono i dati dei residenti nell’UE a eliminare in modo definitivo tali informazioni su richiesta o quando non più necessarie. Ma un'indagine di Kroll Ontrack e Blancco dimostra che sono pochi i manager IT informati della cosa.
Norton Security, la protezione globale secondo Symantec
La società ha deciso di riunire in un unico programma tutte le funzioni e le tecnologie per la sicurezza, che si attivano a seconda del dispositivo su cui si effettua l'installazione, che può essere un Pc, un Mac, un prodotto Android o iOS. Le licenze sono per 1, 5 o 10 device.
La voglia di split tocca anche Symantec
Secondo fonti Usa, la società starebbe valutando la possibilità di separare in entità distinte il business della security e quello dello storage.
Droni: il focus sulle perfomance di rete
Non sono solo le normative giuridiche e di sicurezza le premesse indispensabili all'utilizzo dei droni: anche le performance di rete hanno un loro peso indispensabile. Nel parla Yannick Hello, Regional EMEA Sales Manager di Ipswitch.
JPMorgan sotto attacco
Un attacco informatico avrebbe interessato 76 milioni di conti privati e 7 milioni di piccole e medie imprese, ma non avrebbe permesso di alterare il saldo né di sottrarre denaro altrui.
Occhio al Pos: parte la caccia al bot
Con gli attacchi al retail, per David Gubiani di Check Point Software serve ancora di più avere una visione d'insieme.
Sicurezza: crescono gli attacchi, calano i budget
La ricerca annuale di PwC con le testate Cio e Cso, ha esiti impietosi: danni medi per 2,7 milioni di dollari.
F-Secure: se la privacy è morta, di chi è la colpa?
A colloquio con Christian Fredrikson, Ceo della società. La privacy come tema culturale: perché non diamo il giusto valore ai nostri dati?
Milioni di sistemi Linux a rischio: colpa di Shellshock
Scoperto un bug che gli esperti considerano più grave di Heartbleed.Le patch già disponibili.
Come Carel va sicura nel mondo
La società del padovano con Fortinet provvede alla gestione centralizzata della sicurezza di rete in tutte le filiali.
Con EasyPROtectionLex, Boole Server protegge tutti i documenti legali
La soluzione vuole rispondere al meglio alle necessità di riservatezza e di privacy di avvocati e professionisti del settore, tutelando le comunicazioni e la trasmissione di atti e di protocolli tra gli Studi legali e i clienti.
Security: Cisco fa il firewall adattivo
Cisco Asa con servizi FirePower unisce firewall con next-generation Ips Sourcefire e protezione malware avanzata.
L’auto-protezione delle applicazioni adesso è as a service
Hp Application Defender favorisce la sicurezza direttamente nel layer delle applicazioni.
Panda Security, Malware Terminator
Punto cardine della versione 2015 dei prodotti consumer per la sicurezza è la tecnologia XMT, acronimo di Extreme Malware Terminator. Totalmente riscritti e con una nuova interfaccia, i software sono multipiattaforma e riducono l'impatto sulle prestazioni dei dispositivi.
Identità digitale: Bring Your Own Identity vince in sicurezza
Un nuovo studio di Ca Technologies condotto da Ponemon Institute rivela lo sviluppo nell'uso di credenziali dei social network per accedere ad applicazioni diverse.
Un Safety Service Point offre assistenza alle imprese di Expo 2015
Indirizzato alle Pmi che operano o andranno a operare a Expo 2015, lo sportello fornirà consulenza di primo livello per le pratiche di accesso ai cantieri e un servizio di “Pronto Intervento” per assolvere a tutti gli obblighi previsti in materia di sicurezza sui luoghi di lavoro e prevenzione.
Cookie, che fare?
Dopo la pubblicazione in Gazzetta Ufficiale del regolamento sui cookie emanato dal Garante, qualche riflessione su come rispondere agli obblighi. C'è però ancora tempo.
M5: i nuovi server Ibm x86 fanno il cloud
Efficienza e affidabilità per i carichi di lavoro aziendali. Tutto in sicurezza. Sangalli: quello che il mercato aspettava.
iCloud e le foto rubate: quando la (poca) sicurezza fa arrabbiare le dive
Fa scalpore la facilità con cui sarebbe stato aggirato il servizio di backup, consentendo di trafugare e ripubblicare online le foto "intime" di un centinaio di celebrità. Da Cupertino avvisano che stanno indagando sull'accaduto, intanto è stata tappata la falla che avrebbe permesso l'attacco.
L’Europa si unisce nelle transazioni elettroniche
In vigore da settembre e da applicarsi entro metà 2016 il regolamento che punta a uniformare fra i vari Stati la sicurezza su identità digitale e relative firme. Il parere di InfoCert.



























































