Rsa: un furto mette a rischio SecureId?
In una lettera aperta, Art Coviello, presidente esecutivo della società dichiara che alcuni aggressori avrebbero sottratto informazioni confidenziali sul funzionamento della tecnologia SecurID.
Trend Micro e Radialpoint insieme verso gli Isp
Già disponibile la prima offerta congiunta Managed Internet Security, che prevede l'erogazione di servizi di sicurezza consumer agli Isp.
Pensare alla stampa con un’occhio alla sicurezza
Il white paper illustra dove sono i punti deboli nel processo di stampa, come ridure i rischi e gli standard di settore per la sicurezza della stampa.
Cresce l’ecosistema Novell GroupWise
Disponibili otto nuove soluzioni per la sicurezza, la conformità e il management dei dispositivi mobili. L'obiettivo è consentire ai clienti di stare al passo con le continue evoluzioni in ambito collaboration.
La sicurezza nel cloud? È questione di fiducia
La Cloud Trust Authority di Rsa ambisce a creare un ecosistema fra provider e aziende che faciliti l'adozione della "nuvola", superando il problema principale: la security
Twitter passa all’HTTPS
Gli utenti potranno usare il protocollo sicuro anche con la piattaforma di microblogging.
Adobe prepara un nuovo aggiornamento per Flash
La società accelererà le tempistiche per giungere alla distribuzione di un update risolutivo delle nuove vulnerabilità identificate, sicuramente entro la prossima settimana.
Sicurezza It in Sicilia
L'It manager dell'Assessorato all'Ambiente della Regione protegge infrastruttura ed endpoint con le soluzioni di Panda Security.
Internet Explorer 9 c’è
Rilasciato nella serata di ieri, il nuovo browser viene reso disponibile in 40 lingue. Html 5 e sicurezza sono i suoi atout.
Nuovi attacchi contro gli utenti di Internet Explorer
Una falla nel browser sta diventando oggetto di attacchi mirati. La lacuna riguarda il protocollo MHTML. La soluzione temporanea di Microsoft.
Oracle porta nove partner a Security Summit 2011
La società e nove suoi partner contribuiranno alla condivisione di conoscenza e di esperienze concrete presso l'evento che si tiene a Milano dal 14 al 16 Marzo.
Le applicazioni nell’Android Market a rischio sicurezza
Google elimina 50 apps che contenevano il malware DreamDroid, in grado di sottrarre i dati memorizzati nello smartphone.
Tre aggiornamenti per il patch day di marzo
Appuntamento "leggero" con 2 bollettini di sicurezza importanti e 1 critico.
L’It supply chain crea nuove qualifiche professionali
Serviranno sempre più cloud architect, service manager, engineer e specialisti di integrazione, sicurezza e infrastrutture. Lo dice un'indagine di Ca Technologies.
Patch Day leggero in marzo
Solo tre aggiornamenti di sicurezza nel terzo patch day dell'anno: uno critico e due importanti.
Intel Core vPro, la sicurezza innanzitutto
Alcune funzionalità di sicurezza dei nuovi processori Intel sono state migliorate o implementate ex novo. Diamo un’occhiata all’Anti-Theft 3.0, al Locator Beacon e all’Identity Protection.
Sicurezza: cosa è endpoint e cosa no
Uno studio di Zogby per Ibm evidenzia più attenzione verso pc e laptop in 9 responsabili It su 10. Ma uno su due pensa anche a smartphone e Pos.
Veneto, incentivi per l’acquisto di servizi di consulenza
Con delibera n. 3501/2010, la Regione ha approvato un bando che prevede la concessione di contributi per servizi di consulenza finalizzati all'ottenimento di certificazioni da parte di piccole e medie imprese, per innalzare i livelli di qualità aziendale, sicurezza, igiene e impatto ambientale.
Trend Micro, data protection dagli endpoint al cloud
Una linea di prodotti e servizi per il controllo dei dispositivi, la crittografia e la Dlp.
Cinque passi per mettere in sicurezza l’e-commerce
Akamai spiega come garantire la disponibilità e le prestazioni dei siti Web, a prescindere dalla posizione geografica dei visitatori e dagli attacchi hacker.
A Bonavitacola la Direzione Infrastrutture Tecnologiche, Servizi e Sicurezza di Cedacri
Al manager è stato affidato il compito seguire il business del tradizionale settore bancario e finanziario ma anche nei mercati industriale e dei servizi, verso cui il Gruppo si è avvicinato negli ultimi anni.
Spamina arriva in Italia con una filiale e ItWay
Le soluzioni di firewalling, mail archiving, encryption e Dlp arrivano anche in Italia. Costituenda è la rete dei partner commerciali.
Il cloud di Panda nelle proposte di Redco
Le soluzioni corporate di sicurezza cloud andranno ad arricchire il portfolio del system integrator. In programma anche attività congiunte come campagne marketing ed eventi sul territorio.
Novell Sentinel Log Manager in versione gratuita
Utilizzabile per provare il log management per migliorare sicurezza e conformità.
Garante Privacy, l’impresa può conservare i file dei dipendenti per far valere i propri diritti
Anche nel caso di un licenziamento per illecito, un'impresa non può accedere ai documenti privati lasciati nel Pc dal dipendente, ma può conservarli per la propria autotutela al fine di poterli eventualmente presentare come prova nell'ambito del contenzioso penale.
Symantec: gli endpoint nel virtuale vanno protetti insieme
Si approssima Endpoint Protection 12, soluzione che fa uso della cloud based community per ampliare le possibilità di controllo.
Thunderbolt e i rischi per la sicurezza
L'approccio peer-to-peer della nuova interfaccia di Apple offre un appiglio a malintenzionati che accedono fisicamente alla macchina. E gli esperti lanciano l'allarme.
Sicurezza, un pre-requisito essenziale per la virtualizzazione
L'indagine indipendente su 335 società
ha evidenziato i nodi organizzativi riguardanti i privilegi da Hypervisor e l'espansione incontrollata dei dati non adeguatamente protetti in ambienti virtuali.
Ibm: un’appliance da 20 Gbps per il mission critical
Network Intrusion Protection System (Ips) Gx7800 aiuta le aziende a proteggere dati e infrastruttura da accessi non autorizzati e attacchi. Aperta al cloud.
Tecnologia Rf per i negozi Prénatal
Le soluzioni antitaccheggio di Checkpoint Systems hanno un adeguato livello di sicurezza per ogni tipologia di articolo esposto.
L’interfaccia Thunderbolt e i rischi per la sicurezza
Essendo basata su un approccio peer-to-peer, la nuova interfaccia di Apple offre un appiglio a malintenzionati che accedono fisicamente alla macchina. L'allarme degli esperti
In Italia la Dlp non basta: serve fare le Coa
Il 40% delle aziende ha implementato una tecnologia di Data loss prevention. Ma sono alte le preoccupazioni sulla privacy dei dati. Soluzione? Fare un'architettura compliant.
Iam: Quest compra e-Dmz Security
Con la Tpam Suite rafforza le soluzioni di gestione degli account privilegiati.
Juniper Srx + vGw: la sicurezza è scalabile
Annunciata la prima soluzione che protegge in modo scalabile ambienti di rete fisici e virtuali.
Una distribuzione Linux per il controllo del traffico di rete
Le principali caratteristiche di Network Security Toolkit, un pacchetto gratuito che raccoglie molti programmi di interesse per gli amministratori di rete.
Il primo Service Pack per per Windows 7 e Server 2008 R2 c’è
Il pacchetto non include nuove caratteristiche ma si propone, più semplicemente, come una raccolta di patch, relative a problematiche di sicurezza e non, già distribuite attraverso il servizio Windows Update.
I sistemi infetti vanno messi in quarantena
Per Microsoft i PC insicuri andrebbero isolati dalla rete Internet. E la soluzione è l'utilizzo della tecnologia NAP, che consente di controllare lo "stato di salute" delle macchine .
Microsoft e l’isolamento delle macchine infette
Secondo i responsabili del progetto Trustworthy Computing, anche gli operatori che forniscono servizi web dovrebbero poter decidere per l'impostazione di determinate restrizioni basate sullo "stato di salute" delle macchine collegate.
Astaro si fa in tre per il consolidamento della sicurezza
Aggiunti alla linea di soluzioni esistente un firewall di nuova generazione, il log management e la Data leakage prevention.
Scoperta una falla nel protocollo SMB
La vulnerabilità riguarda il protocollo Server Message Block usato in Windows per condividere file e stampanti. Ecco una soluzione temporanea.
Il cloud computing non rispetta le norme
Considerando l'attuale legislazione europea, il cloud "è per molti aspetti illecito". La tesi di Luca Bolognini, Presidente Istituto Italiano Privacy.
Symantec affida a Ida Setti le vendite e il marketing del brand Norton
Insieme a Marco Sartini, nuovo Consumer Sales Manager, e Silvia Signorelli, nominata Consumer Marketing Manager, Ida Setti si occuperà della crescita e del rafforzamento dell’azienda sul mercato dei software per la sicurezza degli utenti privati.
Akamai aumenta sicurezza e protezione dei clienti del cloud
I miglioramenti al cloud firewall, tra i quali la scansione avanzata delle vulnerabilità e le impostazioni personalizzabili, danno una maggiore protezione dagli attacchi esterni.
Java sempre nel mirino del cybercrime
Secondo G Data, inoltre, le piattaforme di social network saranno ancora un obiettivo privilegiato per i cyber criminali durante tutto il 2011.
Coviello: basta promesse e più fatti per un cloud credibile
Per il direttore esecutivo di Rsa Security la fiducia delle aziende si conquista con concretezze, come il controllo su identità, informazioni e infrastruttura.
Endpoint: sicuri allo stesso modo è meglio
I dispositivi aziendali, fisici o virtuali, i device mobili e quelli tecnologicamente avanzati per Ibm pari sono.
Zycko: focus sull’infrastruttura networking
Come già anticipato, il distributore commercializzerà l'intera gamma di soluzioni di sicurezza, networking e protezione dati della californiana Barracuda Networks.
Un doppio livello di sicurezza per Google
Pronto un nuovo meccanismo di accesso "2-step" che, oltre alle solite login e password, richiede l'uso di un codice che sarà inviato via Sms.






















































