È partito l'iter legislativo per una futura direttiva contro il cyber crime finanziario: nel mirino soprattutto i furti di identità
Con oltre la metà delle aziende che ha subito un attacco BPC, il nostro Paese ha un non invidiabile primato in Europa ed è seconda solo agli Stati Uniti
Basato sulla piattaforma GravityZone Ultra, Managed Endpoint Detection and Response analizza gli eventi sulla rete per evidenziare in anticipo possibili minacce
Tra edge computing e cloud non c'è contrapposizione ma una sinergia potenziale. Che i provider e le aziende utenti devono tenere sempre più in mente.
Violati i dati di mezzo miliardo di clienti: ecco cosa è successo e perché
Il Kubernetes privilege escalation flaw permette di violare un pod di Kubernetes e prendere il controllo di un suo server. Per difendersi ci sono già le patch.
Sinergy Lutech Group è stata premiata da Symantec come Fastest Growing Reseller al recente Symantec Partner Executive Summit 2018 a Lisbona. I top manager dell’azienda raccontano il momento favorevole…
Nel giro di due anni i dispositivi Huawei saranno rimossi dalla parte di core della rete 4G
Un'indagine di Equinix indica una forte propensione al cloud anche nelle imprese italiane, che considerano la vicinanza fisica del provider un fattore di scelta importante
Il successo dei prodotti "core" permette di investire in innovazione e recepire i nuovi trend nell'utilizzo delle tecnologie, trend che sempre più vedono in primo piano le imprese
Alla doppia tappa della Check Point Experience, lo specialista israeliano di cybersecurity ha tracciato lo scenario delle minacce informatiche attuali e future, indicando i passi da compiere per assicurarsi…
Sicurezza e agilità non vanno sempre d'accordo, per questo le aziende che adottano il modello DevOps devono ragionare da subito tenendo in mente la cyber security
Il progressivo passaggio delle aziende ad ambienti multicloud ha importanti conseguenze per i vendor di networking, Juniper Networks intende sfruttarne le opportunità in maniera mirata
Sistemi industriali, device mobili e cloud nel mirino, ma le aziende rispondono con più budget dedicato e una maggiore consapevolezza. Anche in Italia.
Un’indagine commissionata da Citrix Italia fotografa la percezione e gli effetti nel nostro Paese della nuova normativa sulla privacy
Il Garante privacy chiede chiarimenti all'Agenzia delle Entrate perché il sistema sottostante alla fatturazione elettronica tra privati non sarebbe sicuro. Ma il tempo per modificarlo è poco.
Una analisi di Awingu ha individuato 33.629 endpoint "aperti" via Remote Desktop Protocol, quindi a rischio di diventare un canale per infiltrarsi nella loro rete aziendale
Tra gli obiettivi della nuova struttura anche la sicurezza delle Piccole e Medie Imprese, 600mila delle quali già usufruiscono del servizio TIM Safe Web
Come si è evoluta l’offerta di sicurezza del colosso californiano, anche attraverso 7 miliardi di dollari investiti nell’arco degli ultimi cinque anni
Una cinquantina di nazioni e qualche centinaio di aziende firmano un accordo per rendere più sicuro il mondo online. Ma mancano le grandi cyber-potenze.
Mercato complessivamente al +2 percento nel 2019, a causa dell'esaurirsi di molti cicli di rinnovamento tecnologico e investimento nelle imprese
Dimension Data identifica i trend tecnologici che impatteranno concretamente sui processi delle aziende nel corso dei prossimi mesi
Annunciati due accordi per lo sviluppo di soluzioni tecnologiche in collaborazione con la Regione Sardegna e la romana Acea
Le aziende europee scelgono le tecnologie emergenti più delle imprese nordamericane. Merito anche del GDPR.
Difendersi dagli attacchi sempre più sofisticati, quelli di quinta generazione, richiede un approccio insieme tecnologico e culturale
Alcuni ricercatori hanno sfruttato il multihreading dei processori Intel per violare la sicurezza di un server OpenSSL
Il cryptojacking porta i server delle aziende a generare criptovalute a favore degli attaccanti, consumando anche notevoli quantità di risorse e di energia
L'acquisizione impatta su tutto il mercato IT: ecco perché IBM compra Red Hat e chi, direttamente o meno, ci può guadagnare
Si terrà domani a Milano la prima tappa della CPX l’evento organizzato da Check Point Software per discutere con partner, clienti e prospect di tutte le strategie utili a contrastare i sofisticati attacchi…
Arrow ECS ha organizzato due eventi per far conoscere alle imprese i vantaggi concreti del cloud, partendo da specifici casi di successo
Le tecniche applicate nello sviluppo del Malicious Threat Detector di RedSocks andranno a vantaggio delle soluzioni GravityZone
Tenere sotto controllo la supply chain dello sviluppo software non è semplice, ma alcune linee guida possono aiutare
Le vulnerabilità nei componenti usati dagli sviluppatori sono un vettore di attacco, spesso creato proprio da chi attacca
Qualys offre una piattaforma di cyber security in SaaS le cui funzioni possono essere anche assemblate in funzione delle proprie necessità
Completata l’acquisizione dell’azienda californiana attiva nella cloud threat defense per un importo di 173 milioni di dollari
L’automazione di Ansible si estende a soluzioni di sicurezza enterprise quali Check Point, Splunk e Snort
Uno studio rivela che per il 91% dei responsabili IT, la sicurezza è la preoccupazione numero uno
Circa 500 mila account di Google+ potrebbero essere interessati da un problema di sicurezza, Google lo risolve chiudendo la parte consumer del social network
Arrivano anche in Italia i servizi di Managed Detection and Response di F-Secure, potenziati dopo l'acquisizione di MWR
I confini delle reti aziendali si fanno sempre più indefiniti, con conseguenza importanti sulla gestione della cybersecurity
La criminalità sa sfruttare bene le evoluzioni tecnologiche e questa capacità impone un nuovo approccio per la difesa dei dati
Il cloud diventa a tutti gli effetti una componente dell’infrastruttura IT aziendale, va protetta di conseguenza con la stessa cura
Per crescere Axis Communications punta su una progressiva diversificazione dell’offerta, investendo sulle aree che promettono la maggior crescita grazie alla digitalizzazione
Le aziende devono abbandonare l'approccio "emergenziale" alla cybersecurity e considerarla come un rischio operativo, per essere al livello dei loro attaccanti
L'iniziativa Digital Peace Now concretizza il piano delineato da Microsoft oltre un anno fa, incentrato su norme internazionali condivise a tutela dei cittadini
Un sondaggio della società di security rivela contraddizioni e interpretazioni variabili nell’ambito della nuvola
Il cloud è più sicuro di un datacenter? Può esserlo, ma serve ugualmente una ottimizzazione del "sistema integrato" provider-utente
Numerosi gli istituti di credito interessati, tra cui BNL, BPM, Gruppo Carige, Fineco Bank, Intesa Sanpaolo e Banco Posta
Quasi due terzi dei consumatori italiani sono disposti a fornire i propri dati personali in cambio di servizi gratuiti o scontati
Intelligenza artificiale e piattaforme integrate per far fronte ad attacchi informatici sempre più sofisticati e ridurre la complessità nella gestione delle minacce
Una ricerca di Ponemon Institute sottolinea l’importanza del machine learning e della visibilità di rete su utenti e dispositivi IoT per combattere le minacce
Secondo una indagine Talend solo un terzo delle imprese europee risponde alle richieste di ottenere una copia dei dati personali. Va meglio fuori dalla UE.
Panda Patch Management mira a semplificare l'applicazione di patch e aggiornamenti sui nodi delle reti aziendali, agendo anche reattivamente in funzione delle minacce rilevate
La piattaforma Spark mira a proteggere la Enterprise of Things, ossia le nuove infrastrutture IT eterogenee delle imprese
Un’analisi su 3000 attacchi di tipo Business Email Compromise
Le password hanno ancora un ruolo, ma non dovrebbero essere usate da sole, utilizzandole nell'ambito di un’autenticazione a due fattori o ancora meglio multi-fattore
Nel report semestrale delle minacce, il nostro Paese è il primo in Europa e il decimo al mondo tra i più colpiti dal fenomeno
Nome lungo (Closed-Loop Email Analysis and Response) ma acronimo simpatico (Clear) per una soluzione che riduce i tempi di analisi del phishing da giorni a minuti
Massimizzare le risorse di IT security con le nuove funzionalità della soluzione Deep Discovery Inspector
Un report mostra come nella prima metà dell’anno i cybercriminali diffondono attacchi con malware non progettato per scopi specifici