Un'analisi Canon indica che il lavoro ibrido non è supportato da processi documentali davvero sicuri: servono approcci diversi e nuove tecnologie
In questa riflessione, Lori MacVittie, Distinguished Engineer di F5, spiega i tre motivi per cui l'adozione dell’approccio Zero Trust porta alla protezione dei bot e alla sicurezza di Web e API
Una indagine Zscaler indica che quasi tutte le aziende italiane usano o hanno pianificato di usare soluzioni Zero Trust
Medical IoT Security si propone come una piattaforma Zero Trust per i dispositivi medicali connessi, facendo leva su una buona dose di AI e automazione
Il 94% dei responsabili della sicurezza italiani considera l’interazione umana una delle principali fonti di rischio.
Una cultura consapevole del rischio, consolidamento e automazione, e infine un piano completo di BC/DR sono i fattori essenziali illustrati dal CIO di Commvault in questa riflessione
Il campione dell’open source pubblica il suo Global Customer Tech Outlook 2023, che segnala tra l’altro un aumento degli investimenti per proteggere reti, cloud e dati
La direttiva NIS2 sostituisce la precedente NIS cercando di armonizzare e potenziare l'approccio degli Stati membri alla cyber security
Arriva Mail Defender, soluzione di monitoraggio continuo delle mail realizzata in collaborazione con Swascan
La nuova offerta SaaS di Cohesity combina funzionalità di scansione delle minacce, intelligence, classificazione dei dati e cyber vaulting con l’obiettivo di proteggere i dati aziendali, ripristinandoli…
Saranno disponibili in tutto il mondo i servizi MXDR e Digital Identity che sono stati testati negli USA
Uno studio del Governo USA segnala che il mondo Oil&Gas è troppo vulnerabile ad attacchi cyber sempre più mirati e pericolosi.
Il conflitto russo-ucraino ha cambiato anche lo scenario della cyber Difesa, la UE risponde con la nuova EU Policy on Cyber Defence
Un tool che applica una metodologia di protezione unica nel suo genere, non una soluzione di end point protection tradizionale , che risponde alla filosofia ‘Protection without detection’ in grado di…
Meno hacktivisti e più cyber criminali professionisti: ecco come sta mutando il panorama degli attacchi DDoS
Una chiacchierata a tutto campo con il management della società per capire come sta evolvendo l’approccio alla luce delle nuove minacce informatiche
Il Cloud Protection Trends Report per il 2023 identifica cosa che spinge l’IT a cambiare strategie, ruoli e metodi relativi alla produzione e alla protezione dei carichi di lavoro ospitati nel cloud
Vodafone Business ha subito una sottrazione di dati personali a causa della violazione dei sistemi di un suo partner commerciale. Un caso tipico di supply chain attack.
Non tutti i team di cyber security sanno quanto sia importate comprendere davvero quali sono gli avversari che hanno maggiori probabilità di colpire la propria azienda
Un attacco mirato via phishing ruba credenziali di sviluppatori Dropbox per accedere al codice ospitato su GitHub. Nessun problema, pare, per gli utenti.
Una indagine UL Solutions indica che gli utenti considerano ormai essenziale l'affidabilità delle soluzioni smart, a cui affidano dati sempre più critici
Con Attack Signal Intelligence i principi della threat intelligence si applicano, grazie al machine learning, anche agli attacchi sconosciuti
Secondo Gartner si spende per la cyber security guidati da tre evoluzioni: hybrid working, cloudification, Zero Trust
Il lavoro di protezione dei clienti si svolge su più fronti. Da una parte una protezione proattiva efficiente per bloccare gli attacchi sul nascere, dall’altra i corsi di formazione per rendere i dipendenti…
In attesa dei frutti dell'acquisizione di Mandiant, la sicurezza per Google Cloud è sempre più integrata con le piattaforme applicative
Stefano Bossi, Amministratore Delegato di VEM sistemi, racconta i fatti salienti dell’ultimo biennio: attività, iniziative, numeri, percorsi innovativi, progetti in ‘fieri’ e nel cassetto, aspettando…
Con Sababa MDR 2.0, la società italian offre una soluzione per la protezione degli asset aziendali che include anche un servizio gestito e un Security Team a disposizione
Difficile proteggere quello che non si vede e difendersi da attacchi che non si rilevano. Per questo CrowdStrike potenzia le sue piattaforme con nuove funzioni di XDR e visibility.
Il nuovo servizio identifica e contiene le minacce ransomware, con la rilevazione anticipata e una strategia Zero Loss
Lo scenario della cyber security si è complicato e le aziende vanno protette con un mix di prodotti e tecnologie che si fa efficace solo grazie all'integrazione, anche tra vendor diversi
Il Cyber Resilience Act impone precisi requisiti di cyber security ai prodotti commercializzati nell'Unione Europea e ai loro produttori. La sicurezza cyber viene in sostanza equiparata alla sicurezza…
Troppe soluzioni da gestire e troppi vendor con cui avere a che fare: ora le aziende pensano al consolidamento della loro infrastruttura di sicurezza
Una violazione alle reti dello Stato Maggiore portoghese avrebbe portato al furto di centinaia di documenti riservati NATO, ora in vendita sul Dark Web
Il 77% degli operatori Retail nel mondo è stato oggetto di un attacco.
Il vendor altoatesino di cyber security partecipa al progetto di ricerca SME 5.0 finanziato dall’Unione Europea
Numerose aziende globali affermano di essere pronte a collaborare con i partner per realizzare progetti innovativi di security sulle reti private 5G
Il produttore bresciano ha scelto Cato SASE Cloud per la connessione e la protezione di tutte le sue strutture e utenti nel mondo, anche in Cina. Con una sicurezza che è valsa anche un premio.
Conto alla rovescia per la Reply Cyber Security Challenge, aperta agli appassionati di cyber security di tutto il mondo
L'efficacia delle implementazioni SASE dipende dalla propria strategia di sicurezza e dall'approccio alla trasformazione della rete in logica SD-WAN
Parte dai Lloyd's il segnale che nel nuovo scenario geopolitico digitale proteggere tutte le forme di rischio cyber è diventato impossibile
Malgrado i picchi registrati nel 2017, 2019 e 2021, gli attacchi tramite “fileless malware” sono per lo più incompresi e suscitano domande sul loro funzionamento. Gli strumenti di cybersecurity sono davvero…
Un recente studio rivela le difficoltà derivanti dagli approcci manuali nella mappatura della superficie di attacco
La sicurezza cyber non è più da tempo un problema solo tecnico. E' anche una questione manageriale che richiede una buona comprensione dello scenario che si affronta.
Lo Open Source Software Vulnerability Reward Program chiama gli esperti a scoprire le falle nelle supply chain dei principali progetti di Google
L’accordo guarda alla messa in sicurezza dei progetti IoT e Industry 4.0, sempre più esposti alle vulnerabilità
La soluzione integrata offre alle aziende garanzie di conformità normativa semplificando contemporaneamente le pratiche di protezione legale
Unit 42 MDR è in grado di offrire rilevamento, indagine e risposta alle minacce in modo costante, grazie alla combinazione della tecnologia Cortex XDR con threat intelligence e threat hunting avanzate…
Gestire la sicurezza in modo tradizionale non va bene per il cloud, Security-as-Code promette la stessa elasticità degli altri approcci software-defined
Corvallis prende Lan & Wan Solutions Srl e un ramo di azienda di Teknesi Srl
Come promesso, un affiliato del gruppo LockBit ha reso pubblici i dati inizialmente attribuiti alla Agenzia delle Entrate. Ma che erano di tutt'altra realtà.
Un report rivela che più della metà delle imprese manifatturiere prevede che il numero degli attacchi cresca nell’arco dell’anno, ma nonostante questo non vi è ancora adeguata preparazione
Ben 100 GB di dati "rapiti" all'Agenzia delle Entrate, a rischio pubblicazione entro sei giorni
Comprendere le tattiche più comuni utilizzate dagli avversari per colpire Active Directory può aiutare le aziende a difendere il sistema. Una sfida che si vince con gli strumenti giusti.
Aziende e organizzazioni europee pagano il lato cyber della guerra tra Russia e Ucraina, sottolinea la UE. Che però ha ben pochi margini di intervento.
I cybercriminali sfruttano le vulnerabilità del software per sferrare attacchi sempre più pericolosi verso le aziende: è importante fare della sicurezza informatica il pilastro della propria strategia…
Alla scoperta della società che propone in Italia le soluzioni di Entrust, player di livello globale per l'emissione di credenziali e la sicurezza digitale
Essere "solidi" ma anche flessibili è il nuovo mantra delle imprese, che però si trovano davanti diverse esigenze e tecnologie da combinare insieme
Rick Vanover e Dave Russell di Veeam indicano i quattro passi fondamentali che le aziende possono fare per dare priorità alla cybersecurity a livello di leadership
I sistemi storage e i dati basati su cloud sono tra quelli maggiormente presi di mira, con i rischi più gravi dovuti alle vulnerabilità del software applicativo
Il quinto rapporto annuale Modern Bank Heists evidenzia un drastico aumento di attacchi distruttivi e ransomware, frutto di metodi di attacco sempre più aggressivi e sofisticati