Oggi si chiede un più forte approccio alla cybersecurity a livello dirigenziale, il che porta i CISO ad avere un ruolo sempre più chiave in azienda. Per sfruttare questa occasione è necessario concentrarsi…
Per Vectra AI le imprese nazionali puntano troppo sulla prevenzione degli attacchi e troppo poco sulla reazione alle brecce nelle reti
La nuova visione strategica per la sicurezza end-to-end degli ambienti ibridi multi-cloud è incentrata sul progetto Cisco Security Cloud, una piattaforma completa e aperta senza lock-in
I team IT e quelli focalizzati sulla cyber security non collaborano abbastanza fra loro, il che rende le imprese più esposte alle minacce informatiche
IBM assorbe la piattaforma e i servizi che Randori ha sviluppato in campo red teaming e Attack Surface Management
Migrazioni al cloud protette attraverso l’autenticazione a più fattori e il controllo accessi, riducendo il rischio di violazioni
Dalla collaborazione tecnologica con TheGreenBow arriva un client VPN pensato per le esigenze enterprise
365 Total Protection Enterprise Backup di Hornetsecurity integra nativamente negli ambienti Microsoft 365 funzioni estese per il backup, che resta la forma di protezione più solida per qualsiasi classe…
Microsoft riorganizza e amplia l'offerta IAM pensando alle esigenze del multicloud e delle nuove identità digitali, portando al debutto la famiglia Entra
L'automazione è la strada per gestire la complessità della sicurezza IT, spiega Reply. Specialmente negli ambiti che stanno diventando più critici per aziende e consumatori.
Aumentano le difese nella Oracle Cloud Infrastructure e nello stack di applicazioni con nuove funzionalità come il firewall gestito in collaborazione con Palo Alto Networks
Cinque consigli su come intervenire per aumentare la cyber security dei dipendenti negli scenari di lavoro ibrido
Sono servizi che sempre più i cloud provider stanno proponendo alle aziende clienti. Si tratta di sistemi di gestione completa delle chiavi di crittografia che Thales ha già sperimentato ampiamente.
Fare digitalizzazione oggi significa anche fare cyber security, un approccio che il PNRR ha sposato ma che deve anche mettere bene in pratica. Ne abbiamo parlato con Fabrizio Croce, VP Sales South Europe…
Il report The State of Kubernetes Security for 2022 esamina le sfide legate allo sviluppo cloud-native e come le aziende le affrontano per proteggere applicazioni e ambienti IT
Group-IB presenta il suo report annuale sul ransomware, che è sempre più diffuso e garantisce guadagni in crescita.
Con Assured Open Source Software, Google mette a disposizione degli utenti la sua esperienza nel controllo del codice open source
In questa riflessione, Rick Vanover, Senior Director, Product Strategy di Veeam, spiega pereché proteggere il proprio business contro i cyber-attacchi richieda di seguire alcuni principi fondamentali…
Le azioni ostili di questi giorni sfruttano vulnerabilità note: lo CSIRT indica quelle da risolvere con la massima urgenza
I cyber criminali attaccano sempre più i Managed Service Provider per penetrare nelle reti dei loro clienti. Una difesa deguata richiede collaborazione e chiarezza tra tutte le controparti.
Anche nelle Pmi gli It manager stanno registrando un cambio di ruolo, contribuendo alle decisioni del business. Per aiutarli ad acquisire le competenze necessarie, Syneto ha lanciato la seconda edizione…
Con Cloud Security Management by Deloitte nasce una piattaforma per la protezione degli ambienti multicloud. Che piacerà soprattutto alle grandi imprese.
Una survey evidenzia un aumento degli incidenti di sicurezza IT dopo lo scoppio del conflitto in Ucraina: per i CISO europei occorre una nuova consapevolezza
Le azioni cyber della Russia sono state meno aggressive del previsto, il che però non deve far pensare alle aziende che non possano essere vittime collaterali di un conflitto che è anche digitale
Il riscatto pagato è solo una piccola componente del totale, che comprende anche risposta e ripristino, spese legali e costi di monitoring
Con 365 Total Protection, la software house tedesca propone una piattaforma cloud trasversale per la sicurezza e la compliance delle comunicazioni email della soluzione Microsoft
Vector Capital diventa l’azionista di maggioranza di WatchGuard e conferma l’approccio orientato agli MSP
L’ecosistema tecnologico di Trend Micro One comprende integrazioni native e di terze parti, per offrire visibilità e controllo su tutta la superficie di attacco
Lucy Kerner, security global strategy and evangelism director di Red Hat, spiega come integrare la Sicurezza nelle attività di sviluppo software, puntando su automazione, standard aperti e zero trust
L’obiettivo è offrire al mercato un approccio nuovo per rispondere alle nuove sfide ampliando l’efficacia delle soluzioni classiche di Data Loss Prevention
Al via Locked Shields 2022, l'esercitazione NATO su come difendere una nazione da una guerra cyber mirata e coordinata
Codice malevolo attacca alcuni sistemi ICS e SCADA, per estrarre informazioni ma anche per prendere il controllo delle infrastrutture OT
Il nostro si conferma tra i Paesi più colpiti dai cybercriminali anche nei primi mesi del 2022
Il CEO di Tinexta Cyber Marco Comastri commenta le recenti disposizioni in materia di cybersecurity emesse in seguito alla crisi internazionale in atto
Per accelerare il percorso verso il cloud, la nuova offerta coniuga la sicurezza con la semplicità e la scalabilità
Alla luce dell’impennata nell’ultimo anno degli attacchi informatici, protezione degli asset digitali e garanzia di business continuity salgono ai primi posti fra le priorità delle imprese in Italia
L'ACN coordina due nuovi filoni di finanziamento per la valutazione e il potenziamento della security posture delle PA nazionali
Introdotto nel 2019 da Gartner, l’acronimo SASE sale alla ribalta come approccio vincente nella gestione della rete fuori dal perimetro aziendale e della sicurezza di dati ed endpoint.
Le piattaforme di Hornetsecurity mirano a proteggere i dati aziendali là dove effettivamente si trovano: lungo i canali della posta elettronica e "at rest" negli ambienti server
Il servizio GTT Secure Connect sfrutta le tecnologie Palo Alto Networks per un accesso sicuro alle risorse d'impresa
Unified Cloud Orchestrator aiuta le imprese a proteggere i dati rafforzando la sicurezza su più ambienti cloud con una vista unificata
F-Secure e McAfee Enterprise hanno comunicato la denominazione dei filoni di business dedicati al comparto aziendale
L'intelligence USA indica che Mosca starebbe valutando l'idea di aumentare il volume degli attacchi cyber contro l'Occidente
Partnership tecnologica con ABI Lab per la società attiva nella cybersecurity per fornire consulenzesulle principali minacce per il settore finanziario e sulle contromisure necessarie
Personal Data si propone come system integrator sempre più ricco di soluzioni e servizi per la cyber security, spaziando anche verso l'ambito industriale e OT
Il confronto Kyiv-Mosca si gioca anche in una guerra digitale che coinvolgerà anche le altre nazioni. Una escalation che ha nel mirino alcuni settori specifici.
Google investe per assorbire le competenze e i prodotti di Mandiant, pronti a rafforzare la proposta cyber security di Google Cloud
Lo CSIRT italiano indica alle aziende come non diventare vittime collaterali del conflitto russo-ucraino, che si svolge anche nel digitale
Il servizio Active Directory è stata coinvolto in più di una "falla" rilevante, negli ultimi mesi: farne a meno non si può certamente, difenderlo è sempre possibile
Una ricerca rileva che il 67% delle aziende si sta rivolgendo a soluzioni basate sul cloud per proteggere i propri dati, mentre la capacità di recuperare i dati dagli attacchi ransomware continua a guidare…
Una riflessione di Palo Alto Networks su cosa occorre fare per contrastare i crescenti attacchi ai sistemi hardware e software che monitorano o controllano asset, apparati e processi produttivi, favoriti…
Non sono solo le grandi aziende a fare attenzione alla sicurezza dei dispositivi mobili, ma anche le piccole e medie imprese. È proprio sulle specifiche esigenze delle PMI che il team Android di Google…
Ci sono diversi servizi e strumenti gratuiti che un'azienda può usare per proteggersi. La Cybersecurity and Infrastructure Security Agency statunitense indica quali.
Ma solo il 63% degli incaricati IT discute dei rischi cyber con il management almeno una volta alla settimana, rivela uno studio
L’identità digitale per il nuovo perimetro della sicurezza dagli attacchi nel nuovo scenario di oggi, che vede cloud e multicloud sempre più gettonati
Una indagine conferma che sono molte le aziende non hanno ancora implementato soluzioni di security adeguate per i dipendenti che lavorano da remoto
L'ultimo aggiornamento del software PAN-OS sfrutta il cloud computing per rilevare le minacce altamente evasive in modo più rapido ed efficace di ogni altra soluzione
OpenSSF lancia l'iniziativa Alpha-Omega Project: garantire la solidità del codice open source con attività di test e certificazione indipendenti. Perché tutelare il codice è interesse di tutti.
Il problema dei data transfer verso gli Stati Uniti ha reso molto complessa la compliance al GDPR, con un conseguente picco di sanzioni