Sicurezza nel 2013, problemi con Byod e Html 5

Le previsioni di parte di Tomer Teller di Check Point partono dal dispositivo, passano dal cloud e arrivano al social engineering.

Il punto sulle nuove minacce

Un report che analizza i maggiori pericoli per la sicurezza degli ambienti IT aziendali. Qual è la portata degli attacchi e come intervenire prima che una minaccia diventi un vero e proprio problema per l’organizzazione? Un aiuto concreto in questo documento.

Device mobili: priorità per i partner Symantec

La nuova specializzazione del vendor offre ai partner strumenti utili a sfruttare le opportunità di business della mobilità, puntando al Roi sulle soluzioni Mobile Application Management, Mobile Device Management e Mobile Security.

Websense mette Ace in the cloud per bloccare gli attacchi

La soluzione per l'architettura Triton integra un nuovo livello di sicurezza grazie a difese avanzate in tempo reale contro minacce e malware.

Gli stipendi nell’ICT

A passarsela meglio sono sistemisti di livello quadro e i loro corrispondenti in area sicurezza (security engineer), per i quali la retribuzione è cresciuta rispettivamente dell’8,2 e del 7,5% rispetto al +1% riportato dal 2008 al 2011 dal 44% delle figure impiegate nell’ICT.

Sicurezza: in Fratelli Branca squadra che vince non si cambia

Con Check Point dal 2001, per la direzione It del produttore e distillatore di liquori è tempo di definire con la massima granularità profili di utenti e applicazioni online.

Più upgrade e upsell con Panda Cloud Partner Center

È la promessa della software house a partner e service provider interessati a proporre la sua consolle per la gestione centralizzata della sicurezza.

System e security engineer: ecco chi guadagna nell’Ict

I dati di Od&M Consulting riferiti al XIII Rapporto sulle Retribuzioni in Italia 2012 confermano il clima di stagnazione generale in cui la leva del variabile è poco utilizzata in ottica di compensation.

Da Quest Software tre consigli per proteggere i super-user account

Accade di frequente che chi possiede i privilegi di ammministratore esponga i dati aziendali a vari tipi di minacce. Per limitare queste sistuazioni, andrebbero ridotti tali privilegi e assegnate chiare responsabilità individuali.

Eurograbber, quando il malware parte dall’Italia

Sottratti 36 milioni di euro da conti bancari. Il braccio è tricolore, ma la mente è nei paesi dell'Est. Genesi, fenomenologia dell’attacco e rimedi da prendere, spiegati da David Gubiani di Check Point.

Come tutelare i dati nel cloud

Le organizzazioni devono comprendere davvero qual è l'impatto sul business di una violazione dei dati e la probabilità che questa si verifichi, così da poter applicare le giuste contromisure.

Qualche idea sulla privacy dei dati nel cloud

Secondo Fredi Agolli di Informatica va fatto un buon uso dei Service level agreement. E bisogna sapere chi fa cosa.

Facebook, prove pratiche di ascolto

Facebook sottopone a referendum popolare i testi delle due normative su privacy e diritto d'uso dei dati appena riviste. Ma serviranno almeno 300 milioni di voti per cambiarle.

Il 2013 in cinque tendenze

Le opportunità per il business sono state identificate da Verizon e arriveranno soprattutto da cloud, connessioni Machine-to-Macchine , mobility, reti intelligenti e sicurezza.

Verizon: i cinque trend per il 2013

Le opportunità per il business verranno da cloud (ibrido), macchine interconnesse, mobility, reti intelligenti e sicurezza.

Software Updater, uno strumento in più per i partner F-Secure

La società finlandese introduce un nuovo modulo alla soluzione Protection Service for Business, che aiuta i partner di canale a muoversi nell'ambito della sicurezza gestita.

Il punto su sicurezza e cloud in Europa

La Commissione europea sta valutando l’opportunità di rendere obbligatorio per le società riferire gli attacchi informatici subiti, con il fine di sfruttare i benefici del dialogo aperto. Inoltre, rafforza l’impegno sul fronte dello stimolo all’adozione del cloud computing.

Bnl al sicuro con Ca Technologies

È il partner tecnologico per la gestione della sicurezza It con le soluzioni di Identity e access management.

Con McAfee All Access 2013, tutta la famiglia è sotto controllo

La nuova versione del prodotto per la sicurezza permette di tutelare dalle minacce che arrivano da Internet tutti di dispositivi posseduti dall’intero nucleo famigliare, compresi tablet e smartphone. Presentati anche Total Protection 2013, Internet Security 2013 e AntiVirus Plus 2013.

BYOD sicuro? Si può fare…

Come farlo ce lo spiega Carla Targa, Senior Marketing & Communication Manager di Trend Micro. Ecco i suoi consigli.

Trend Micro: come ridefinire il Byod

L'It consumerization è un fenomeno da mettere in sicurezza. Il modus, spiegato da Carla Targa.

Mps maschera i dati con Compuware

Il Consorzio Operativo Gruppo Montepaschi usa Compuware FileAid per la gestione di dati e file e il loro mascheramento. Dal mainframe fino al dipartimento.

Google denuncia: i governi vogliono controllare i dati degli utenti

Da Mountain View un allarme: drasticamente aumentate le richieste di accesso ai dati degli utenti avanzate dalle autorità governative di tutto il mondo.

Sei aggiornamenti nel Patch Day di Novembre

Nel consueto rilascio mensile, quattro degli aggiornamenti sono indicati come "critici", uno "importante" ed uno "moderato".

Il “patch day” di novembre di Microsoft

Sei nuovi aggornamenti di sicurezza: di questi, quattro sono indicati come "critici", uno come "importante" e uno come "moderato".

Emc compra Silver Tail Systems e potenzia la fraud detection

Il fornitore di soluzioni di sicurezza basate sui big data entra a far parte della Security Division di Rsa.

Dispositivi BYOD al raddoppio entro il 2014

Rimane la questione aperta della sicurezza di questi endpoint. Smartphone e tablet personali sempre più utilizzati per scopi lavorativi devono, inevitabilmente, essere meglio protetti. Il quadro lo fa Juniper Research.
video

Fabrizio Falcetti, Fujitsu: Windows 8 è un’opportunità per le aziende

La maggiore sicurezza e i consumi ridotti aumentano le possibilità di utilizzo in mobilità.

Proteggere i più giovani nel “selvaggio” Facebook

Spesso i genitori lasciano che i figli si aggirino sul social network senza alcun controllo, diventando (soprattutto a tarda ora) inconsapevoli vittime di una serie di minacce. Per limitare eventuali problemi, ZoneAlarm propone alcuni semplici consigli, che chiunque può seguire.

Twitter: compromessi migliaia di account?

Tra compromissioni reali, compromissioni sospette e qualche azione involontaria, la società resetta le password di migliaia du utenti.

Il malware? Si combatte tutti insieme

Il malware sta diventando sempre più complesso e sofisticato. Ecco perché gli esperti consigliano alle aziende di collaborare e condividere i dati sulle nuove minacce nel momento stesso in cui ne escono di nuove.

Prevenire il contagio: collaborare per combattere il malware

La sicurezza It può prendere a modello la medicina per limitare la diffusione delle epidemie software.

Le prime vulnerabilità di Windows 8

I malintenzionati potrebbero riuscire ad eseguire codice potenzialmente dannoso senza l'autorizzazione dell'utente. L'exploit messo a punto da una società di sicurezza francese.

Per Ibm la sicurezza olistica è asset decisivo

Arricchita l'offerta per affrontare le tematiche dei big data, del mobile e del cloud.

Crif, dove la sicurezza virtuale funziona

Le appliance di Check Point in azione dove si fa risk management.

Antitaccheggio, sfida da vincere per il retail

Con la tecnologia giusta si può far fronte ai furti in negozio perpetrati dalla criminalità organizzata. La sicurezza della merce nel punto vendita secondo Andrea Natale di Adt.

Niente Service Pack 2 per Windows 7?

Microsoft preferirebbe proseguire con il rilascio su base mensile delle patch e degli aggiornamenti di sicurezza per il sistema operativo evitando di pubblicare un pacchetto "omnicomprensivo".

La privacy difficile: il data breach è un’emergenza inglese

Da una ricerca di Informatica risulta che in Uk un It manager su due ha subito una violazione dei dati. E da noi ci sarebbe sempre da dar corso all'indicazione del Garante.

Apple toglie Java da Mac OS X

L’obiettivo è impedire che il plugin installato nei bowser possa consentire di attivare malware o sferrare attacchi di vario genere, come accaduto con Flashback. Se necessario, l’utente potrà però ripristinare la situazione precedente e riutilizzare Java.

Verizon protegge il Byod

Lo fa con la soluzione cloud Enterprise Mobility as a Service, che supporta applicazioni, opzioni di accesso, smartphone, tablet e laptop.

Maggiore redittività per i partner Symantec che investono sulle Pmi

Cresce il commitment del vendor di sicurezza per far evolvere, attraverso un modello di specializzazione multi-strato, il livello di specializzazione dei dealer da Accredited ad Advanced, Expert ed Elite Small and Medium Business Specialist.

Tufin: come va fatta evolvere la gestione dei firewall

Con SecureApp afferma un nuovo approccio orientato alle applicazioni per amministrare le policy dei dispositivi di sicurezza.

La ricetta per le Pmi? Ambiente, tecnologie avanzate e internazionalizzazione

Il vicepresidente della Commissione europea Antonio Tajani propone alcune azioni prioritarie per invertire il processo di de-industrializzazione e stimolare gli investimenti. Serve sicurezza perché "i soldi ci sono ma si ha paura a investirli".

Internet: tutta la sicurezza in 10 passi

Zone Alarm stila un elenco delle più semplici precauzioni da seguire per evitare di essere vittima di attacchi quando si naviga in rete, si stringono amicizie o si fanno ricerche su Google. Il decalogo è pensato per i più giovani, ma i suggerimenti forniti hanno una valenza che prescinde dall’età.

Automazione e innovazione per fare sicurezza, efficienza e sostenibilità

Seconda edizione del Convegno di Automazione Industriale a Milano il 30 ottobre, con attribuzione degli AI Award 2012.

Da Norton un portale per i partner

Parla Ida Setti, Consumer Sales and Marketing Director Italy, Norton from Symantec. Il ruolo dei partner anche nella sicurezza consumer, con nuovi strumenti.

Mozilla corre ai ripari: pronto Firefox 16.0.1

In tempo record la società ha rilasciato una nuova edizione del browser per rimediare alla vulnerabilità che permetteva di avere un dettaglio dei siti Web visitati e dei relativi Url. Disponibile anche Thunderbird 16.0.1.

La gestione delle policy nel listino di Itway

L’accordo di esclusiva firmato con AlgoSec porta nel portafoglio d’offerta del distributore di Ravenna soluzioni utili a semplificare e automatizzare la gestione delle policy di sicurezza per ridurre i rischi e migliorare l’efficienza operativa.

Più interazione con i partner nel nuovo Sidin.it

È online la nuova interfaccia dinamica messa a punto dal distributore di Torino per interlocutori interessati a restare aggiornati sulle ultime novità nelle aree connettività, networking, server e pc, sicurezza, videosorveglianza e wireless.

Partenza falsa per Firefox 16: contiene una grave vulnerabilità

Il nuovo browser consente di avere l'elenco dei siti web visitati da un utente, permettendo l’accesso anche ai parametri contenuti nei vari URL. Nell'attesa che sia disponibile una patch, come misura precauzionale, Mozilla suggerisce di tornare a Firefox 15.
css.php