Home Cerca

cybersecurity - risultati della ricerca

Se non sei soddisfatto dei risultati prova un'altra ricerca

Verizon: 2014, anno della democratizzazione tecnologica

Il punto di vista di Alfonso Correale sui principali trend tecnologici per le imprese e la Pubblica amministrazione. M2M e cloud in primo piano.

Un Antivirus per OS X? Vediamo quale scegliere

Una breve guida per destreggiarsi tra i meandri di una categoria di software che ci si augura non serva mai. Ma, vista la sempre più ampia diffusione dei computer Apple, il rischio minacce non va più sottovalutato.

Una radiografia delle infrastrutture critiche

Componenti statiche e dinamiche delle infrastrutture, ma anche definizione delle responsabilità in materia di sicurezza. Di tutto questo e molto altro si è parlato con un vero esperto di cybersecurity.

Cosa sono oggi le infrastrutture critiche

Lo abbiamo chiesto a Ernest Hayden di Verizon. I temi aperti: cloud e sicurezza, componenti statiche e dinamiche, a chi toccano le policy e come un utente finale risulta coinvolto.

Attacchi APT: un’azienda su 5 li ha subiti

Emerge da una ricerca condotta su un campione di 1.500 professionisti del settore della sicurezza IT.

Un’azienda su cinque ha subito un attacco Apt

L'obiettivo è la proprietà intellettuale delle imprese. Risulta dalla ricerca Isaca patrocinata da Trend Micro. Sentiti oltre 1500 professionisti della sicurezza It.

Come cambia la sicurezza IT in Europa

Varata la nuova strategia sulla sicurezza informatica nella UE. Sono previste azioni specifiche per rafforzare la resilienza dei sistemi di informazione, ridurre la criminalità informatica e potenziare la politica internazionale dell’Unione in materia di sicurezza e di difesa.

Anche in Italia serve una strategia-Paese sulla sicurezza

La Sicurezza ha un forte impatto sulla competitività delle aziende, a causa dei danni derivanti dalla sottrazione di informazioni strategiche per il business, ma anche sui cittadini in caso di furto di dati personali, violazione della privacy, frodi.

La sicurezza It secondo Bruxelles

Varato il piano Ue di sicurezza informatica per tutelare l'Internet aperta, la libertà e le opportunità nella rete. Cinque priorità di azione e una direttiva.

Come garantire la sicurezza degli ambienti cloud

Ha ancora senso separare la sicurezza degli utenti da quella delle aziende? Di questo e altro ci parla Jarno Limnéll di Stonesoft.

Anche nel cloud la sicurezza deve partire dai processi

Ce lo spiega Jarno Limnéll della finlandese Stonesoft. Con il Byod in rampa di lancio la tutela dei dati diventa pratica totalizzante.

Internet Kill Switch: è polemica negli Stati Uniti

Al Presidente degli Stati Uniti verrebbe data facoltà di bloccare le connessioni Internet fino a 120 giorni in caso di gravi attacchi su vasta scala. Ed è polemica.

I professionisti della sicurezza ICT si incontrano a Roma

Il Security Summit di scena il 9 e 10 giugno. Si parlerà di sicurezza Web, Identity management, Compliance, DLP e ritorno degli investimenti.

Sicurezza It, governo e privati devono collaborare

Studio di Deloitte su un campione di manager europei: la soluzione deve essere a livello intrnazionale e non può limitarsi all'integrazione tecnologica.

Deloitte: governi e privati devono collaborare per la sicurezza It

Uno studio condotto su un campione di manager europei evidenzia la necessità di nuve forme di collaborazione tra governi e imprese.

McAfee si struttura per combattere il CyBerCrime

Un progetto articolato per combattere un problema sempre più complesso.

Microsoft contro il “typosquatting”

Rilasciato Strider Url Tracer, uno strumento che difende i navigatori dalle insidie nascoste negli Url digitati in modo errato.
css.php