Home Tag Cybersecurity

Tag: Cybersecurity

shadow sdmins CyberArk SkyArk

Proteggersi dagli account shadow admin su AWS e Azure

SkyArk è il nuovo strumento della società specializzata in cybersecurity CyberArk, progettato per aiutare le organizzazioni a combattere gli account shadow admin proteggendo le entità con maggiori privilegi negli ambienti Azure e AWS
Google Cloud Armor

Proteggere applicazioni e siti web aziendali con Google Cloud Armor

In occasione di Google Cloud Next ‘20: OnAir, la società di Mountain View ha annunciato una semplificazione e un potenziamento di Cloud Armor attraverso l'introduzione di tre nuove funzioni
Amazon Fraud Detector

Scoprire le frodi online con Amazon Fraud Detector

Le aziende ora possono rilevare le frodi online più rapidamente utilizzando il machine learning grazie ad Amazon Fraud Detector, che adesso è generalmente disponibile
smart working

Smart working e cybersecurity, i consigli dei protagonisti

La nuova normalità in chiave smart working: quali sono le prospettive dal punto di vista della cybersecurity? 01net lo ha chiesto ai protagonisti del settore
Trend Micro smart working

Trend Micro, dato, infrastruttura, collegamento: le tre cose da proteggere nello smart working

Quali sono i tre pilastri della cybersecurity su cui basare la protezione dello smart working secondo Trend Micro? Risponde Gastone Nencini, Country manager
smart working

Darktrace, l’obiettivo è arrivare a una cyber resilienza

Mariana Pereira di Darktrace, ci offre il punto di vista della società su come abilitare la cybersecurity nello smart working, abilitando il new normal
ivanti cybersecurity

Ivanti, la cybersecurity è questione di organizzazione e patching

Aldo Rimondo, Country Manager Italy & Iberia di Ivanti esamina per noi la nuova normalità, e indica le best practise per la cybersecurity e lo smart working
cybersecurity smart working

La gestione di smart working e cybersecurity secondo Kaspersky

Morten Lehn, General Manager Italy di Kaspersky racconta come gestire cybersecurity e smart working, fra endpoint, analisi comportamentale e policy
cybersecurity smart working

I nuovi spazi della cybersecurity, fra consapevolezza e formazione

Un anno fa forse sottovalutati, cybersecurity e smart working nel post-Covid sono diventati indispensabili. David Gubiani di Check Point li analizza per noi
acronis

Protezione svizzera per le aziende europee nel nuovo centro di Acronis

Attivo a Sciaffusa, in Svizzera, il nuovo CPOC (Cyber Protection Operation Center) con il quale Acronis monitora e anticipa gli incidenti informatici a livello Emea
proofpoint smart working

Proofpoint, proteggere i dipendenti è fondamentale per lo smart working

Le persone sono alla base della cybersecurity, e per questo vanno istruite e tutelate nello smart working: ne è convinto Luca Maiocchi di Proofpoint
cybersecurity

Smart working, puntare sul capitale umano per migliorare la cybersecurity

La cybersecurity come fattore abilitante dello smart working: un concetto semplice sono in apparenza. Carmen Palumbo di F-Secure ne esamina i dettagli

Twitter, novità sul cyberattacco: annunciati 3 arresti

Importanti sviluppi sul grave attacco informatico subito da Twitter: le autorità annunciato di avere individuati 3 soggetti responsabili, fra cui un 17enne
tracciamento privacy

Smart working e cybersecurity nel post pandemia: non dimenticate la privacy

Sofia Scozzari, membro del Comitato Scientifico Clusit, mette in luce le tre priorità per la cybersecurity nel post-Covid, in relazione allo smart working
Smart working

Sophos, come la cybersecurity protegge lo smart working

La cyberecurity è un tassello essenziale per tutte le aziende, e anche nella nuova normalità di smart working gioca un ruolo chiave. La posizione di Marco D'Elia, Country Manager Italia di Sophos su ritorno in presenza, shadow IT e rischi per la sicurezza.
solarwinds smart working

SolarWinds, nello smart working la singola rete non esiste più

Tim Brown, Vice President of Security, SolarWinds MSP, dialoga con noi sulle priorità da tenere in considerazione per la cybersecurity e lo smart working
smart working cybersecurity

Cisco, con lo smart working il perimetro della cybersecurity è cambiato

Cybersecurity e smart working sono due fattori irrinunciabili per le organizzazioni di ogni dimensione. Fabio Panada di Cisco spiega come unirli al meglio
cybersecurity

Forcepoint, è il fattore umano a fare cybersecurity nello smart working

L'emergenza coronavirus ha aumentato di molto l'utilizzo dello smart working. Come abilitarne la sicurezza? lo chiediamo a Emiliano Massa di Forcepoint
cybersecurity smart working

Cybersecurity: formazione, accesso remoto ed email le priorità per Barracuda

Come abilitare la cybersecurity nel new normal, fatto sopratutto di smart working? Lo abbiamo chiesto a Stefano Pinato, Country manager di Barracuda Italia
akamai smart working

Akamai: come abilitare la sicurezza nello smart working

Smart working e cybersecurity: due universi convivere in ogni azienda. Alessandro Livrea di Akamai ci racconta i principali temi su cui porre l'attenzione
cybersecurity

Bitdefender, le tre priorità per la cybersecurity nella nuova normalità

Come gestire al meglio la cybersecurity nella nuova normalità fatta di smart working? Tre consigli arrivano da Bogdan Botezatu di Bitdefender
iperautomazione

Iperautomazione, la nuova proposta per la cybersecurity

Iperautomazione, ossia la correzione e protezione automatica dei dispositivi e bot di automazione self-service per gli utenti remoti. Proposta da Ivanti con la Neurons Platform
G Suite sicurezza

G Suite più sicura con dieci nuove funzionalità

Con il claim “la sicurezza innanzitutto”, Google ha annunciato l’introduzione di una decina di nuove funzionalità di cybersecurity in G Suite, tanto più importanti, in un periodo in cui molti fanno affidamento sullo smart working
microsoft 365

Inspire 2020: Microsoft 365 cresce in produttività e sicurezza

Da Microsoft Inspire arriva una pioggia di aggiornamenti e miglioramenti per la piattaforma e le app di Microsoft 365, relativi a produttività, funzionalità, integrazioni con terze parti e, ultima ma non meno importante, sicurezza
account twitter social keyboard

Il caso Twitter e la sicurezza in Internet, cosa ci insegna questo incidente

Il grave incidente di sicurezza informatica che ha coinvolto Twitter come spunto per riflessioni più ampie: ne parliamo con David Gubiani di Check Point
Windows DNS SIGRed Check Point

Windows Server da aggiornare subito, c’è una grave falla DNS

SIGRed è una vulnerabilità “wormable” e molto critica nel server DNS di Windows che impatta le versioni di Windows Server dal 2003 al 2019 e può essere attivata da una DNS response nociva: occorre aggiornare subito
Google Cloud Confidential Computing

Google fa il confidential computing per dare sicurezza al cloud

Google Cloud svela due nuove offerte in ambito security: Confidential VM, il primo prodotto nel portafoglio Confidential Computing dell’azienda, e Assured Workloads for Government, per la sicurezza dei workload nel cloud
ShiftLeft

ShiftLeft, sicurezza delle app e produttività per gli sviluppatori

ShiftLeft, specialista della application security, ha rilasciato una nuova versione di NextGen Static Analysis (NG SAST), che include nuovi workflow per gli sviluppatori che migliorano sia la sicurezza che la produttività
Android privacy

Profili di lavoro in Android 11, per proteggere la privacy dei dipendenti

Le nuove funzionalità e i profili di lavoro che Google sta implementando in Android 11 e nell’API Android Management consentono di proteggere la privacy dei dipendenti e al contempo preservare la sicurezza dei dati aziendali
zero trust

Approccio zero-trust, cos’è e perché serve adesso

La nuova normalità evidenzia i limiti delle tradizionali VPN mettendo in luce la necessarietà di un approccio zero trust alla sicurezza, specie nel momento in cui si accede a una rete da remoto
Google TLS

Google Cloud rafforza la sicurezza delle connessioni con TLS 1.3

Google sta espandendo l’adozione su Google Cloud dell’ultima versione del protocollo di sicurezza Internet Transport Layer Security, TLS 1.3, per rafforzare la sicurezza delle connessioni tra server e client
cybersecurity

Cybersecurity, la mancanza di competenze si supera con il machine learning

Oggi i team IT non riescono a gestire la mole di lavoro e la conseguenza della mancanza di competenze specifiche è l’ascesa del cosiddetto tuttofare
Zoom

Zoom, crittografia end-to-end per tutti gli utenti

Zoom annuncia che la cifratura end-to-end sarà una funzionalità disponibile gratuitamente per tutti gli utenti, dei piani sia Free che a pagamento, e introduce nuove opzioni di sicurezza e privacy con update di prodotto
SOC cybersecurity

Ripresa: percorso a tre fasi per gestire il SOC del futuro

Dalla pandemia abbiamo imparato che il SOC, Security Operations Center, del futuro dovrà essere remoto, potente e il più lontano possibile dal ricordare Frankenstein. Parola di Chief Information Security Officer
secureX

SecureX integrata in tutti i prodotti di sicurezza di Cisco

La piattaforma di sicurezza integrata SecureX sarà disponibile in tutto il mondo dal 30 giugno. Unifica la visibilità, consente l'automazione e rafforza la sicurezza lungo rete, endpoint, cloud e applicazioni
Google Cloud firewall

Google Cloud potenzia i firewall con nuove funzioni per policy e insight

La tecnologia di sicurezza nativa e distribuita di Google Cloud è stata potenziata con nuove funzionalità per i firewall che offrono ancora più controllo
DevOps DevSecOps Cobalt

Da DevOps a DevSecOps, ora tutti fanno parte del team di sicurezza

Le organizzazioni stanno adottando un approccio "tutti fanno parte del team di sicurezza", passando da DevOps a DevSecOps, e una forte relazione tra security ed engineering accelera la transizione
Sd-Wan Barracuda

Il cloud pubblico funziona se c’è sotto una Sd-Wan

Secondo l’ultimo report di Barracuda, la Software-Defined Wide-Area Network (Sd-Wan) è la soluzione tecnologica preferita per proteggere le implementazioni cloud, oltre che per risolvere i problemi di rete
intelligenza artificiale SparkCognition

Intelligenza artificiale per la protezione dell’industria energetica

SparkCognition e Siemens insieme per un nuovo sistema di difesa informatica basato sull'intelligenza artificiale per la protezione delle risorse energetiche e dell’operatività degli endpoint, per prevenire gli attacchi industriali

I passaggi obbligati per la sicurezza da remoto

Il passaggio allo smart working solleva nuovi problemi legati alla sicurezza da remoto. Più di soluzioni nuove, per Kaspersky servono formazione e coinvolgimento

L’emergenza ha aperto le porte al BYOD, ora serve fare sicurezza

Le prospettiva improvvisa e concreta dello smart working ha riportato in auge lo spesso temuto BYOD e ora chiama ad affrontare il nodo sicurezza

Consapevolezza diffusa, primo passo verso la sicurezza da remoto

Di fronte alla svolta dello smart working per garantire la sicurezza da remoto non serve stravolgere le strategia: spesso, possono bastare piccoli aggiustamenti
fortinet tecnocasa

La porta blindata virtuale che protegge la rete di Tecnocasa

Fortinet abilita la sicurezza del gruppo Tecnocasa, grazie all'approccio Fortinet Security Fabric e a una serie di soluzioni specifiche e mirate: in tutto, nella sede di Rozzano, sono stati implementati 25 FortiSwitch, 15 access point FortiAP, i controller FortiWLC HA, FortiAuthenticator HA e FortiAnalyzer.
Crittografia omomorfica Ibm

Crittografia omomorfica su sistemi Apple, Ibm rilascia il toolkit

La crittografia completamente omomorfica consente la manipolazione dei dati cifrati: per semplificare comprensione e uso di questa tecnologia, Ibm ha rilasciato un toolkit per macOS e iOS, in arrivo anche per Linux e Android
Android malware ESET

Android, la tecnica del malware invisibile su Google Play Store

I ricercatori della società specializzata in cybersecurity Eset hanno individuato e studiato un insidioso malware Android, ora rimosso dal Google Play Store, che utilizzava impropriamente l’Accessibility Service
Inky phishing

Inky, protezione dal phishing con intelligenza artificiale via cloud

Inky, la soluzione di nuova generazione di prevenzione e protezione dell’email dal phishing cloud-based e potenziata da computer vision e intelligenza artificiale, è pronta a espandersi in Europa
vmware lastline

Cybersecurity, Vmware acquista Lastline

L'obbiettivo di Vmware con Lastline non è replicare ciò che esiste in campo cybersecurity, ma costruire soluzioni da fornire in modo univoco, dal cuore del data center agli utenti di una succursale, fino agli utenti mobili o in smart working
Apple

Apple aggiorna la sicurezza di iPhone, iPad, Mac e device smart

Apple ha rilasciato un ventaglio di minor update, riguardanti principalmente contenuti di sicurezza, per aggiornare i sistemi operativi dei suoi prodotti: iPhone, iPad, Apple Watch, Apple TV, Mac
Jamf Protect

Jamf Protect, la protezione degli endpoint specifica per Mac

Jamf Protect amplia le capacità di protezione con la prevenzione del malware focalizzata su macOS e con la funzionalità unified log forwarding, per aumentare sicurezza, visibilità e conformità della flotta Mac aziendale
Linux Check Point

Linux da oggi è più sicuro, bloccato un exploit vecchio di 20 anni

Per quasi due decenni gli hacker hanno potuto sfruttare una vulnerabilità della memoria dei programmi Linux per prendere il controllo del computer: Check Point risolve la falla con il meccanismo di mitigazione Safe-linking

Facebook

css.php