Esprinet amplia il raggio della sicurezza Gfi

La partnership conferma l’attenzione del distributore alla piccola e media impresa a cui è rivolta l'offerta del vendor intenzionato a crescere sul mercato italiano.

Comunicazione Ip sulla tavola Sambonet

Abbattimento dei costi e innalzamento della qualità e della sicurezza nelle comunicazioni telefoniche per lo storico brand piemontese convertitosi al VoIp.

Una falla scopre il fianco dei processori Intel a 64 bit

Apprendiamo oggi che tutte le CPU Intel x86-64 soffrono di un'importante vulnerabilità di sicurezza. La lacuna, che potrebbe consentire l'esecuzione di codice dannoso con i privilegi utente più elevati in assoluto, è stata scoperta dal CERT. Microsoft ha già rilasciato una patch.

Facebook compra il riconoscimento facciale di Face.com

Gli asset della società israeliana acquisiti per una cifra compresa tra i 55 e i 60 milioni di dollari. Di Face.com si erano occupati gli organi regolatori per dubbi su possibili violazioni della privacy.

Live grid e Hips nella protezione Eset

Nuove soluzioni di protezione, che tengono conto delle nuove minacce. L'analisi dinamica supera quella euristica.

Come garantire la sicurezza degli ambienti cloud

Ha ancora senso separare la sicurezza degli utenti da quella delle aziende? Di questo e altro ci parla Jarno Limnéll di Stonesoft.

Anche nel cloud la sicurezza deve partire dai processi

Ce lo spiega Jarno Limnéll della finlandese Stonesoft. Con il Byod in rampa di lancio la tutela dei dati diventa pratica totalizzante.

Privacy: ecco come evitare che Google condivida più di quanto si vorrebbe

Le recenti modifiche alla gestione dei dati personali offrono alla società libertà nel tracciare gli utenti per personalizzare la pubblicità e le notizie. Bari Abdul, Vice President e responsabile di ZoneAlarm, suggerisce alcuni accorgimenti per limitare la condivisione di tali informazioni.

Siri? Sì, ma non in azienda

Dopo Ibm anche F-Secure consiglia di non usare Siri in azienda. Accede alla lista contatti, attinge alle informazioni in agenda, conosce le date importanti e, potenzialmente, potrebbe raccogliere informazioni aziendali riservate.

La fotografia della security in Italia

La fa AstraRicerche per conto di Symantec, analizzando un campione di un migliaio di lavoratori che operano all'interno di organizzazioni con un numero di dipendenti compreso tra 100 e 2.500, che accedono per motivi di lavoro ai dati aziendali con dispositivi mobili personali e non.

Microsoft, un patch day piuttosto critico quello di giugno

Come per il mese di maggio, sono sette gli aggiornamenti resi disponibili dalla società di Remdond, tre dei quali definiti "a elevata criticità" e quattro "importanti".

Byod: servono app sicure sul nascere

Con Security AppScan Ibm fa la security intelligence.

Sicurezza mobile in Italia: poca e poco restrittiva

Lo dice una ricerca Symantec condotta da AstraRicerche su oltre mille persone che, impiegate in aziende tra i 100 e i 2.500 dipendenti/collaboratori, accedono per motivi di lavoro ai dati aziendali con dispositivi mobili personali e non.

Attenti a MP-DDoser/IP-Killer!

I ricercatori del fornitore di sicurezza di rete Arbor Networks lanciano un allarme in merito a uno strumento, sempre più utilizzato dai cybercriminali, per perpetrare attacchi del tipo DDoS (Distributed Denial of Service).

Flame si autodistrugge per non farsi trovare

L'intento dei criminali informatici che hanno ideato Flame è quello di nascondere rapidamente le proprie tracce evitando che, evidentemente, le investigazioni possano consentire di risalire agli autori dell'aggressione.

Nuvola Italiana passa l’esame Csa

Il servizio Hosting Solution supera la certificazione Star per sicurezza, affidabilità, correttezza procedurale e privacy.

Massimizzare la virtualizzazione con l’antispam

Nessun costoso cambiamento all'architettura di rete esistente per Mollificio Sant'Ambrogio che, con l'Email security virtual appliance di Libra, ha ridotto il volume di posta indesiderata e protetto l'investimento Vmware.

La gestione del BYOD? E’ un’opportunità per i carrier

Lo sostiene Nokia Siemens Networks, che con la Mobile Security Suite propone agli operatori una soluzione di sicurezza in grado di fornire protezione sia ai dispositivi degli utenti (aziendali ma anche privati) sia alla rete e ai sistemi dei carrier stessi.
video

Carnevale Maffé: il cloud è un’istituzione economica

Standard, con Sla garantiti e accesso open ai processi operativi in sicurezza: così la nuvola pone fine alla Babele dei processi di business.

Un decalogo per garantire la sicurezza di IPv6

Ce lo suggerisce lo specialista della materia Stonesoft.

LinkedIn, rubati 6,5 milioni di password

Con un intervento pubblicato su Twitter, il team di sviluppo di LinkedIn ha confermato di essere al lavoro per svolgere tutte le indagini sull'accaduto e, soprattutto, per stabilire le cause dell'incidente.

Agcom e Privacy: vincono i partiti

Senza soprese la votazione di ieri a Camera e Senato sulle nomine dei consiglieri di Agcom e Privacy. Eletti i nomi indicati nei giorni scorsi dai partiti. Si preannuncia battaglia.
video

Therefore Online: gestione documenti in salsa cloud

La propone Canon che, tramite Web browser o client installato su pc o laptop, spinge sulla piattaforma software proprietaria per mettere in sicurezza le informazioni sempre disponibili e al servizio di clienti di qualsiasi dimensione.

Google prepara il decalogo per la sicurezza nel Web

Assieme alla Polizia di Stato, la società ha realizzato un sito informativo dove approfondire tematiche inerenti la navigazione sicura e la protezione di dati e identità online. Ma anche dove trovare suggerimenti per evitare di essere vittime del malware.

Il nodo sicurezza di IPv6

Un esperto di sicurezza invita gli IT e i security manager a non sottovalutare il problema dell’ispezione dei pacchetti e, anzi, ad affrontarlo al più presto. Qualcosa su cui riflettere...

Videosorveglianza, privacy e diritti dei lavoratori

Da un caso pratico, quello di Antares, una analisi per comprendere come coniugare tecnologie e normativa. Una tavola rotonda organizzata da Rivista Sicurezza, del nostro Gruppo editoriale.

Flame: Microsoft prepara le contromisure

Microsoft si è attivata per risolvere alcune problematiche di Windows sulle quali potrebbero far leva gli aggressori informatici.

Ipv6 launch: al centro c’è il tema sicurezza

Lo pensa Joe Sarno di Fortinet, che cita il problema dell’ispezione del pacchetto e invita gli It manager ad affrontarlo con urgenza.

Nuova distribuzione per la sicurezza MicroWorld

Il brand statunitense torna a focalizzarsi sul mercato di casa nostra affidando ad Avangate la distribuzione delle soluzioni eScan per consumer, Pmi ed enterprise.

Zucchetti-Bit4id: nel badge l’identità digitale dei dipendenti

Il software Hr prodotto dall’azienda di Lodi, unito alla sicurezza digitale proposta dal fornitore specializzato in architetture Pki, diventa strumento per tutte le funzioni che richiedono l’identificazione delle persone in aziende ed enti pubblici.
video

Dal document management la via al cloud di Tnt

A contare, per Paolo Ballabene, It director della filiale italiana, sono la sicurezza dei dati e soluzioni "a consumo" realmente in grado di abilitare i processi in azienda.

Il cybercrime sempre più legato ai social network

Le mega comunità online sono dei "piedi di porco" eccezionali per aprire le porte dei network aziendali ai malintenzionati. Con l'aiuto di un esperto del settore della security IT capiamo meglio come fare a rendere più sicuri i dati che transitano all'interno della rete della nostra organizzazione.

Perché l’e-crime è diventato social

Si aprono nuove porte di accesso ai dati sensibili. Orlando Arena di SafeNet spiega come metterle in sicurezza.

Social network e social engineering

La nuova frontiera della sicurezza IT è il social engineering, ovvero le tecniche e i trucchi indirizzati a convincere una determinata persona a rivelare, involontariamente, informazioni e dati sensibili. Si tratta di un'area che coinvolge aspetti più prettamente tecnologici con altri psicologici.

Social network, social engineering: c’è un legame psicologico

Quando la formazione degli utenti genera controllo (con le policy). Ce ne parla Rodolfo Falcone Check Point.

Cloud e tutela dei dati: il Garante per la Privacy fissa i punti cardine

Nel dibattito sulla sicurezza dei servizi "in the cloud" si è inserito anche il Garante Privacy che ha pubblicato un "vademecum" contenente una serie...

Cloud e tutela dei dati: il Garante per la Privacy fissa i punti cardine

In un documento pubblicato sul suo sito, il Garante per la privacy presenta un vademecum per aziende e pubbliche amministrazioni, con l'obiettivo di fissare alcun punti fondamentali per l'utilizzo dei servizi in the cloud.

Tutela dei dati nella nuvola: i paletti del Garante per la Privacy

Le linee guida del Garante in materia di tutela dei dati che transitano all'interno di ambienti cloud sono contenute in un vademecum pubblicato sul suo sito ufficiale. Si tratta di indicazioni valide per tutti, in particolare per imprese e amministrazioni pubbliche.

Flame, malware pesante che viaggia su Usb

In queste ore si sta accentrando l'attenzione sul virus "iraniano", nato come Stuxnet per carpire informazioni segrete.

Enterasys mette sicurezza negli accessi Byod

Disponibile anche in Italia Mobile Iam, componente dell'architettura OneFabric Security studiata per rafforzare la gestione delle identità nelle aziende che stanno integrando nella rete i dispositivi mobili personali.

Acquistare online in sicurezza? Una guida ti insegna a farlo

Consigli e suggerimenti pratici dedicati ai consumatori per conoscere gli strumenti di pagamento e per evitare truffe e problemi.

Una Guida per acquistare online in sicurezza

Consigli e suggerimenti pratici dedicati ai consumatori per conoscere gli strumenti di pagamento e per evitare truffe e problemi

Nuovi orizzonti per Dossena in Blue Coat

Il channel manager della filiale italiana del vendor specializzato in Web security e Wan optimization diventa territory sales manager con competenze anche per Grecia, Malta e Cipro.

Cloud e sicurezza

Se sulla nuvola non ci sono solo cloud consumer e cloud provider banda larga e safety e security si confermano i veri nodi al pettine del business.

Contratti cloud: il parere di due Studi Legali

Ancora troppi i margini di indeterminatezza del diritto, specie se l'’utenza del servizio è consumer. Privacy e informazioni industriali riservate i "must" da rispettare per chi eroga il servizio. I pareri di Giuseppe Rizzo e Massimo Maggiore.

Oltre alla tassonomia problematiche di sicurezza

Se sulla nuvola non ci sono solo cloud consumer e cloud provider banda larga e safety e security si confermano i veri nodi al pettine del business.

Cancellarsi da Facebook? Occhio alla mail

Sophos segnala un'ondata di mail fasulle che invitano l'utente a confermare la cancellazione del profilo dal social network: il malware è incluso nel link.

Su Mac App Store da giugno solo applicazioni “sicure”

Apple fa sapere agli sviluppatori che dovranno presto assicurare la compatibilità con Gatekeeper, il meccanismo del Mac OS X che riduce la possibilità che app potenzialmente pericolose alterino alcune aree del sistema operativo.

Risk management e rischio IT, qual è la situazione

Un rapporto della Carnegie Mellon redatto per RSA mette in luce come non tutte le grandi aziende dispongano di un CISO o di un CSO e che il Chief Privacy Officer è merce veramente rara.

Risk management enterprise: l’It deve acquistare peso

Non tutte le grandi aziende dispongono di un Ciso/Cso e il Chief Privacy Officer è merce rara. Emerge da un rapporto di Carnegie Mellon per Rsa.
css.php