Ca Technologies: la sicurezza al tempo delle identità digitali
Supportata dai dati di uno studio Quocirca, parla la lingua del Byoi, da gestire con tecnologie di Identity and access management offerte anche come servizio per accrescere il business, fidelizzare i clienti e migliorarne l'experience.
La protezione dei dati aziendali secondo Kaspersky
La società russa ha presentato Endpoint Security for Business, piattaforma pensata per erigere una barriera contro gli attacchi ai dispositivi interni all’azienda ma anche contro smartphone e tablet. La gestione di tutto il parco avviene da un’unica console.
Ispezioni a 11 operatori Tlc
Disposte dalla Guardia di Finanza di concerto con il Garante della Privacy: nel mirino l'ottemperanza agli obblighi di legge in materia di conservazione dei dati di traffico.
Citrix è per la libertà del device in azienda
Con la soluzione enterprise XenMobile Mdm punta a semplificare le di gestione dei dispositivi mobili garantendo funzionalità e sicurezza.
Fortinet in campo nel cloud contro le minacce Apt
I FortiGuard Labs varano nuovi servizi di sandboxing e Ip reputation.
Mobili ma enterprise ready: ecco la sfida Windows 8
Parla Stefano Paganelli, Line of Business Manager Security & Network Integration di Dimension Data Italia. Dopo la prima fase di consumerizzazione spontanea, oggi l'introduzione di dispositivi mobili in azienda può essere guidata da nuovi criteri d'uso.
Non si arresta l’ondata del cybercrime
Dall'analisi degli attacchi noti del 2012 emerge che per il 54% si tratta di cybercrimine, per il 31% di hacktivism, per il 9% di attacchi realizzati da ignoti, per il 4% di attacchi legati ad attività di cyber warfare e per il 2% di cyber espionage. I dati emergono dal Rapporto CLUSIT 2013.
Rapporto Clusit 2013: un attacco su due viene dal cybercrimine
Il rapporto annuale sulla sicurezza Ict rileva un aumento del 250% degli incidenti e una crescita del 370% degli attacchi. E il 54% promana dal crimine digitale. Diventa più labile la percezione del valore della privacy.
ItWay cerca Var per i servizi
Devono dimostrare di guardare a una tipologia di vendita legata ai servizi i Var di cui è in cerca Itway Vad per la commercializzazione dei servizi di sicurezza 100% cloud della spagnola Spamina, che dalla filiale diretta aperta in Italia nel 2011 ora vuole partner di livello.
Hp fa trovare la sicurezza nei big data
L'analisi del sentiment e delle minacce possono essere abbinate con l'integrazione ArcSight e Idol. Nessun segreto anche su Hadoop.
I 5 pilastri della sicurezza mobile in azienda
Un mix di applicazioni e dati di tipo personale e aziendale conservati sullo stesso dispositivo: un potenziale esplosivo, considerando che le prime possono rappresentare una minaccia per la compromissione della riservatezza, confidenzialità e integrità delle seconde.
Ibm: approccio big data alla sicurezza
Security Intelligence with Big Data: come l'analitica aiuta le aziende a prevenire i cyber attacchi. Correlazione in tempo reale, insight continui, business analytics personalizzata.
Compuware: le sfide del cloud sono cinque
Quando il cloud prende piede la sicurezza non è più un freno e contano prestazioni e disponibilità delle applicazioni.
Più sicurezza per i contenuti digitali di Scavolini
Dopo difesa perimetrale e mobile security, per l’infrastruttura It del produttore di cucine italiano c'è tempo e spazio per l'architettura Software Blade Check Point.
Da Creta a Bruxelles: ma è ancora Enisa
In Commissione Itre del Parlamento europeo si valuta l'idea di portare l'European Network and Information Security Agency a Bruxelles. Comunque vada, il nuovo mandato dell'agenzia sarà più impegnativo.
La “top 10” delle applicazioni più insicure
Circa il 97% di tutte le minacce alla sicurezza inviate attraverso reti aziendali è contenuta all’interno di sole 10 applicazioni. Lo conferma uno studio condotto analizzando 1.400 applicazioni diverse su un campione di oltre 3mila imprese.
Symantec prepara la Cyber Readiness Challenge
Milano, Torino, Roma. A marzo e maggio aziende e studenti universitari alla prova. Chi uscirà vittorioso? Gli "hacker" che sferreranno un attacco simulato a una azienda o le imprese in grado di difendersi? Ma l'obiettivo è parlare di sicurezza.
La sicurezza on line parte dalla consapevolezza dei rischi
Molte le iniziative promosse da Symantec per far aumentare la consapevolezza delle aziende e dei cittadini sui rischi presenti nel mondo digitale.
Vulnerabilità Java: attaccati anche i Mac degli uffici centrali di Apple
Sotto attacco alcuni Mac degli headquarter di Cupertino, in California. Gli sviluppatori rendono disponibile un aggiornamento per il MacOS X 10.7 (e versioni successive) che sana una serie di vulnerabilità. L'upgrade aggiorna anche la versione di Java fornita da Apple alla release 1.6.0_41.
Sophos, Utm anche per chi è grande
Nuove soluzioni di Unified Threat Management per la sicurezza enterprise e delle filiali.
Vulnerabilità Java: Apple sotto attacco
Alcuni Mac della società sono stati vittima di un attacco sferrato sfruttando vulnerabilità presenti nel plug-in Java. Apple, che precisa che nessun dato e fuoriuscito dall’azienda, ha già reso disponibile un aggiornamento per Mac OS X volto a indentificare ed eliminare il malware.
Pc aziendali, controlli sui contenuti possibili solo se rispettano regole precise
Secondo il Garante delle privacy, il datore di lavoro può effettuare controlli per verificare l'effettivo e corretto adempimento della prestazione lavorativa ma l'utente del Pc deve essere sempre informato sul possibile trattamento dei suoi dati connesso all'attività di verifica e controllo.
Qualche dubbio sul WiFi libero nei pubblici esercizi
Nei giorni scorsi la Federazione Italiana Pubblici Esercizi aveva annunciato il semaforo verde dal Garante Privacy per l'allestimento e la fornitura di accessi Wi-Fi ai clienti senza la necessità di registrare l'identità degli utenti. Ma è proprio così?
DDOS: la storia
Karine de Ponteves, AV Analyst del FortiGuard di Fortinet, ci riepiloga la storia degli attacchi Distributed Denial of Services, dal 2000 a oggi.
Attacchi APT: un’azienda su 5 li ha subiti
Emerge da una ricerca condotta su un campione di 1.500 professionisti del settore della sicurezza IT.
Un’azienda su cinque ha subito un attacco Apt
L'obiettivo è la proprietà intellettuale delle imprese. Risulta dalla ricerca Isaca patrocinata da Trend Micro. Sentiti oltre 1500 professionisti della sicurezza It.
Quando l’endpoint è l’utente: come cambia la gestione con il Byod
Il Bring your own device accade e trasforma il concetto di dispositivo e il metodo di gestione, sicurezza compresa. Di mezzo c'è sempre il Roi, ma cambia la timeline. Ne parliamo con Filippo Latona e Marco Mozzi di Landesk Italia.
Uno studio di Symantec rivela che i dipendenti ritengono che non sia sbagliato sottrarre dati aziendali
Le aziende non riescono a formare adeguatamente i dipendenti sulla consapevolezza dei furti di proprietà intellettuale.
La proprietà intellettuale: valore assoluto per le aziende
Alcuni atteggiamenti dei dipendenti nei confronti dei beni immateriali sono conseguenza del fatto che le aziende hanno finora fallito nel creare una cultura della sicurezza, mettendo così a rischio il reale patrimonio dell’azienda.
F5 Networks, concretamente anti Ddos
Nuove soluzioni firewall per sicurezza e velocità delle piattaforme di Application Delivery. Con la tecnologia ScaleN aumenta la scalabilità delle applicazioni.
Attacchi Ddos, la storia è maestra di sicurezza
Breve e didattico excursus degli attacchi Distributed Denial of Service fatto da Karine de Ponteves di Fortinet. La soluzione è avere una strategia di difesa a più livelli.
L’hard disk del Pc si è guastato? Colpa dell’ascensore
Sono molteplici i motivi che possono comportare un picco o un calo di tensione (compreso un circuito non ben isolato di un ascensore) con il rischio di perdere tutti i dati nel computer. Ecco i consigli di Kroll Ontrack per cautelarsi contro eventuali danni.
Patch Day corposo in febbraio
12 bollettini destinati alla risoluzione di alcuni bug presenti in Windows, nel .NET Framework, nel pacchetto Office, nelle versioni "Server" del sistema operativo e in Internet Explorer.
Cinque sono indicati come "critici" mentre i restanti come "importanti".
Il Patch Day Microsoft di febbraio
Dei dodici nuovi bollettini di sicurezza rilasciati ieri, cinque sono indicati come "critici" mentre i restanti come "importanti".
Ricetta Ip per le farmacie del futuro EssereBenessere
Il piano di convergenza delle reti dati e fonia realizzato da Twt ha semplificato l’infrastruttura, ridotto i costi di gestione e aumentato la sicurezza dei servizi offerti agli utenti della realtà italiana con 200 punti vendita in tutta Italia.
Nina, l’assistente virtuale che ci gestisce il conto bancario (ma anche molto altro)
Oltre a riconoscere voce e parole di chi parla, ne comprende il significato e il contesto, rispondendo in modo coerente. Il tutto senza trascurare eventualii requisiti di sicurezza. Capisce 38 lingue e può essere usato come App in svariati servizi in ambito mobile.
WatchGuard rinnova la sua offerta di appliance
Sette nuovi modelli indirizzati sia al segmento enterprise, sia alle medie e grandi imprese. Aggiornato anche il sistema operativo.
Come fare la buona sicurezza
Una sicurezza aziendale sofisticata deve tener conto della necessità di controllo granulare dei dati da parte delle organizzazioni, dei confini allargati che consentono alle aziende di utilizzare servizi cloud pubblici e privati oltre che dell'aumento degli accessi mobili alle applicazioni.
Si fa sicurezza guardando oltre l’endpoint
Big data, cloud, mobilità e social networking cambiano la prospettiva. John Thielens, Cso di Axway, spiega la virtù di una visuale olistica, aperta e profonda.
Le sfide alla sicurezza dei service provider
Datacenter e servizi cloud costituiscono bersagli interessanti per il cybercrimine. Per quanto concerne la visibilità di rete, il comportamento da parte degli operatori mobili resta di tipo reattivo. I dati raccolti in un'indagine di Arbor Networks.
Come cambia la sicurezza IT in Europa
Varata la nuova strategia sulla sicurezza informatica nella UE. Sono previste azioni specifiche per rafforzare la resilienza dei sistemi di informazione, ridurre la criminalità informatica e potenziare la politica internazionale dell’Unione in materia di sicurezza e di difesa.
Malware, la minaccia dalla Rete
È in edicola il numero di febbraio de “L’Impresa”,
il mensile di management del Sole 24 Ore: dai Big Data alla sicurezza informatica, per proteggere il cuore dell’azienda.
Siete pronti per la Cyber Readiness Challenge?
Un'occasione di approfondimento e formazione, ma anche una sfida. A Milano, Torino e Roma la sicurezza diventa competizione.
Ransomware: una minaccia crescente
Scaricabile il documento integrale della ricerca firmata Symantec Security Response sulla minaccia Ransomware.
Anche in Italia serve una strategia-Paese sulla sicurezza
La Sicurezza ha un forte impatto sulla competitività delle aziende, a causa dei danni derivanti dalla sottrazione di informazioni strategiche per il business, ma anche sui cittadini in caso di furto di dati personali, violazione della privacy, frodi.
La sicurezza It secondo Bruxelles
Varato il piano Ue di sicurezza informatica per tutelare l'Internet aperta, la libertà e le opportunità nella rete. Cinque priorità di azione e una direttiva.
Ransomware frutta ai cyber criminali milioni di dollari l’anno
Una stima conservativa di Symantec riporta che i cyber criminali stanno ricavando oltre 5 milioni di dollari all’anno dalle vittime in seguito a questa truffa, e il numero è destinato a crescere.
Duro colpo a Bamital
La collaborazione tra Microsoft e Symantec ha permesso di bloccare le attività illecite della botnet che controllava centinaia di migliaia di PC in tutto il mondo.
Microsoft e Symantec insieme sconfiggono Bamital
Neutralizzata una botnet che controllava fino a un milione di pc in tutto il mondo. Le macchine compromesse utilizzate sia per attività di click fraud sia per altre attività malevole.
Skype risponde al Garante e promette migliorie
Una precisazione dopo la richiesta di chiarimenti di fine anno. Promessi miglioramenti, soprattutto con l'obiettivo di rendere autonomi gli utenti nella gestione dei loro account.


























































