L'intervento del vendor di networking a seguito dell'individuazione di una serie di falle nel software Northstar Wan Sdn Controller
Prevenire incidenti informatici e reagire tempestivamente sono condizioni essenziali per la conformità al GDPR. L'originalità delle soluzioni proposte da G DATA
Il percorso verso la conformità al nuovo regolamento per la la protezione dei dati e il valore della compliance come elemento di differenziazione
Oracle Identity SOC può valutare un indice di rischio per gli accessi alle risorse critiche in ambienti cloud ibrido, in modo da bloccare collegamenti sospetti. E c'è anche un nuovo programma per i partner…
“Il nuovo panorama della privacy”, la guida di F-Secure al GDPR e il ruolo della cyber security nel raggiungere e mantenere al meglio la conformità
Nigel Tozer, Director Solutions Marketing di Commvault, individua le discontinuità che si vanno creando nell'ambito della gestione dei dati alla luce delle implicazioni del nuovo regolamento della protezione…
Kaspersky Lab fa il punto sullo stato del cybercrime ripercorrendo quanto successo nel corso dell'anno ed evidenziando le tendenze che si possono prefigurare per il 2018
Confinare le risorse aiuta a contenere i rischi riducendo il traffico laterale, farlo in un ambiente virtualizzato è molto più semplice che in uno fisico
La soluzione permette una tracciabilità completa aiutando le aziende a risolvere i problemi di compliance al GDPR
Dall’anarchia della consumerizzazione alla gestione di smartphone e tablet nell’ambito di una strategia complessiva e cross enterprise. Come unire praticità e sicurezza?
La riforma semplificherà i rapporti commerciali. I possibili vantaggi che potranno essere generati dalla disponibilità di un'unica normativa paneuropea e le implicazioni tecnologiche
Dalla tutela delle informazioni come requisito da "spuntare" velocemente alla gestione continua del rischio associato ai dati: ecco il vero cambiamento che porta il GDPR. Lo spiega T.net.
Un fine anno movimentato per le due aziende della security che hanno rispettivamente annunciato acquisizioni mirate nell'area del cloud
Un mix di tecnologia Hp, software, servizi di gestione e monitoraggio è la proposta che distingue Giustacchini Printing. Davide Danesi, amministratore delegato della società, spiega l'originalità dei…
L'operazione vale 1,6 miliardi di dollari e riporta Barracuda tra le "private company"
La società ha scelto di utilizzare la soluzione Enterprise Immune System di Darktrace per rilevare e rispondere autonomamente alle minacce informatiche
Accordo di collaborazione fra il colosso del networking e la più grande organizzazione internazionale di polizia del mondo
Intel ha confermato una vulnerabilità del Management Engine in molte CPU di generazione recente. Serve un aggiornamento del firmware.
L'avvento del GDPR è l'occasione giusta per ripensare l'approccio alla sicurezza e concentrarlo su due elementi cardine: i dati e gli endpoint
Nel 2016 sono stati sottratti a Uber i dati di 57 milioni di utenti in tutto il mondo e di circa 600 mila autisti. Ma nessuno l'ha comunicato.
Manca oltre un anno all'entrata in vigore del Regolamento UE 2016/161 ma c'è da pensarci già adesso, meglio se in una logica Pharma 4.0
L’iniziativa di Federprivacy per la protezione dei dati. Ferrero la prima azienda italiana ad aderire al progetto
Risultati positivi per la filiale italiana di Rubrik, grazie alla domanda di soluzioni per il data management che siano nativamente in logica cloud
Protezione degli endpoint e servizi gestiti sono il mix giusto per recuperare il terreno perduto. La ricetta di SistemiHS per mettere in sicurezza il perimetro aziendale
Recorded Future ha analizzato cosa serve mettere in campo per sottrarre fondi dai conti bancari e quali risorse sono diponibili sul dark web
Individuata una pericolosa campagna cybercrime basata su email malevole. Il malware trojan/banking si sta diffondendo in allegato a un messaggio che finge di provenire da DHL
Da un’indagine emerge che le password dell’81% dei più importanti CEO al mondo sono state esposte in liste di spam o in database di marketing violati.
La Platform Security Architecture di ARM spinge la sicurezza "by design" direttamente a livello del firmware dei dispositivi IoT
Colpite la metropolitana e il Ministero delle Infrastrutture di Kiev, oltre all’agenzia di stampa russa Interfax. Ma sembra che la minaccia sia ormai arrivata anche in Germania e Turchia.
Check Point allerta le aziende riguardo alla crescente minaccia di una nuova botnet, IoTroop, più potente e sofisticata di Mirai
Da diversi mesi è in atto una campagna APT ai danni di aziende che gestiscono infrastrutture critiche, passando attraverso le reti vulnerabili dei loro partner
Presentata una nuova soluzione che consente di progettare e operare i controlli delle pipeline dei dati in conformità alle nuove disposizioni di trattamento dati personali
Annunciate a breve molte vulnerabilità che potrebbero rendere inefficace la cifratura delle reti WiFi secondo il protocollo WPA2
Il nuovo regolamento della Privacy stabilisce la presenza di un responsabile della protezione delle informazioni, funzione che non potrà essere più delegata all'IT manager
Con la nuova versione Next Generation Firewall 6.3 il vendor assicura protezione di applicazioni e di servizi nel cloud
Individuata da McAfee una progressiva crescita del malware che sfrutta e manipola i social media e le comunicazioni
La Global Enterprise Security Survey di Fortinet conferma una sensazione già sperimentata: la direzione delle aziende italiane considera poco la sicurezza IT. Il cloud in questo senso può aiutare.
Oltre alle questioni tecniche bisogna seguire le evoluzioni del cybercrime e rispondervi con approcci adeguati. Ne abbiamo parlato con Paul King, Director of Cyber Intelligence della Security & Trust…
Le minacce ai dati e alla privacy sono andate oltre gli ambiti convenzionali, ma in molti settori di mercato non se ne ha ancora una piena coscienza
Nel primo semestre del 2017 (dati Clusit) il numero di attacchi è aumentato dell'8,35%. Investimenti in sicurezza Ict ancora del tutto insufficienti
Alla luce di nuove indagini il numero delle vittime dell'attacco 2013 andrebbe moltiplicato per tre: non più un miliardo, ma oltre tre miliardi gli account violati
Dal Cybertech Europe 2017 di Roma arrivano due indicazioni: alla sicurezza IT servono certificazioni mirate e più dialogo tra pubblico e privato
La società ammette che la causa primaria dell'incidente sia una falla software che avrebbe potuto essere eliminata con un semplice aggiornamento
Il monitoraggio e il controllo degli apparati industriali potrebbe essere d’aiuto per la prevenzione degli incidenti sul lavoro nonché per migliorare le condizioni stesse di benessere nella dimensione…
La soluzione di sicurezza vSec di Check Point supporta Azure Stack, l'estensione della piattaforma as a service di Microsoft finalizzata alla creazione di ambienti ibridi on e off premise
Dopo le reazioni a caldo si analizzano le cause e le conseguenze della falla nei sistemi di posta di Deloitte
L'adeguamento alla nuova regolamentazione eruropea sul trattamento dei dati personali impone un ripensamento del data management
La società mette in guardia i clienti dalla campagna di cyber-crime guidata da motivazioni finanziarie, mirata alla propagazione di un malware WormCryptoMiner
Nel 2017 il costo medio dei crimini informatici ha raggiunto gli 11,7 milioni di dollari per azienda, con un aumento del 23% rispetto ai 9,5 milioni di dollari registrati nel 2016 e del 62% nell’ultimo…
Aruba 360 Secure Fabric, nuovo framework di sicurezza sviluppato per implementare capacità di rilevamento degli attacchi informatici e per riuscire a rispondere in modo appropriato
La sottrazione dei dati di 143 milioni di clienti Equifax mostra cosa non andrebbe fatto in quanto a sicurezza informatica. E cosa va considerato.
Le potenzialità della logica di apprendimento automatico a minimizzare i rischi ed elevare il livello di protezione complessivo
nella prima metà del 2017 il numero di attacchi ransomware è stato quasi il doppio rispetto a quello rilevato nello stesso periodo del 2016
Secondo un nuovo studio di Verizon solo il 55,4% dei siti che svolgono attività di e-commerce soddisfa tutti criteri di sicurezza previsti dalle più recenti regolamentazioni
Con l’acquisizione di RedOwl, l'azienda rende possibile integrare alle proprie soluzioni di cybersecurity una piattaforma di analisi dei dati che permette di ottenere in tempo reale informazioni sulle…
Le nuove appliance Firebox della Serie M permettono anche agli utenti di ispezionare il traffico crittografato mantenendo inalterate le prestazioni di tutti i servizi di sicurezza attivi
La soluzione Secure Connection for Android della security company russa permette di crittografare tutto il traffico inviato e ricevuto dallo smartphone
Una ricerca, condotta su scala mondiale da Veritas, dimostra come molte realtà siano convinte di essere pronte, non sempre a ragione.
L'amministrazione Trump ha rimosso la società di sicurezza russa Kaspersky dall'elenco dei vendor autorizzati alla fornitura di soluzioni tecnologiche al governo americano.