Sicurezza

Tutto sulle violazioni dei dati: tipi, esempi e impatto

Tutto sulle violazioni dei dati: tipi, esempi e impatto

Quando si verifica una violazione dei dati, i costi e le conseguenze per le aziende che detengono i dati e per le persone i cui dati vengono rubati possono essere significativi e di lunga durata.  »

6 segnali di allarme che la vostra strategia IAM sta fallendo

6 segnali di allarme che la vostra strategia IAM sta fallendo

Gli errori nell'implementazione di una strategia IAM, soprattutto durante gli aggiornamenti, possono avere effetti duraturi. Ecco come individuarli ed evitare il peggio.  »

Identità, fiducia e il loro ruolo nelle applicazioni moderne

Identità, fiducia e il loro ruolo nelle applicazioni moderne

Identità, fiducia e condivisione della fiducia sono indispensabili per credere nella validità dei servizi con cui interagiamo su Internet.  »

Il software antivirus per Windows è ancora necessario nel 2022?

Il software antivirus per Windows è ancora necessario nel 2022?

Il software antivirus aggiuntivo era essenziale agli albori dell'era pc, oggi è solo uno degli strumenti in un ampio arsenale di sicurezza. Ma questo non vuol dire che non ne abbiate bisogno  »

Le email di phishing più ingannevoli per i dipendenti

Le email di phishing più ingannevoli per i dipendenti

Secondo quanto emerso dai dati rilevati dal simulatore di phishing di Kaspersky, i dipendenti spesso tendono a ignorare le insidie nascoste nelle e-mail dedicate a questioni aziendali.  »

Francesco Destri // 30.06.2022
Sicurezza informatica: l’importante non è spendere molto… È spendere bene

Sicurezza informatica: l’importante non è spendere molto… È spendere bene

Tutti i finanziamenti per la sicurezza nel mondo non saranno di aiuto se non istruirete il vostro personale ad applicare patch al vostro software.  »

5 anni dopo NotPetya: cos’hanno imparato i CISO?

5 anni dopo NotPetya: cos’hanno imparato i CISO?

NotPetya ha ampliato notevolmente la portata dei danni che gli attacchi malware potrebbero causare e ha costretto i CISO e i ricercatori di sicurezza a ripensare il loro approccio.  »

SentinelOne, velocità e completezza: arrivano AWS, Skylight e Vulnerability Mapping

SentinelOne, velocità e completezza: arrivano AWS, Skylight e Vulnerability Mapping

Tre nuovi annunci mostrano il volto aperto della piattaforma di protezione che copre l’intero perimetro esposto e collabora con soluzioni altrui  »

Leo Sorge // 23.06.2022
Cybersecurity, da Microsoft Italia e partner 30 corsi di formazione per 1000 persone

Cybersecurity, da Microsoft Italia e partner 30 corsi di formazione per 1000 persone

Parte in questi giorni il piano Cybersecurity Skilling, con percorsi gratuiti verso le certificazioni per professionisti, aziende e studenti. Coinvolti Fondazione Mondo Digitale e Pipeline  »

Palo Alto Networks, Maurizio Desiderio è il nuovo Country Manager Italia

Palo Alto Networks, Maurizio Desiderio è il nuovo Country Manager Italia

Desiderio proviene da F5 Networks, dove era Country Manager Italia e Malta dal 2015, e vanta un'esperienza di 20 anni nel settore tech in Italia e 11 all'estero  »

ADRA, la trappola di Qnap per i cybercriminali

ADRA, la trappola di Qnap per i cybercriminali

Presentata la nuova soluzione per proteggere le reti aziendali. Qnap propone un nuovo switch che crea falsi indirizzi e depista l’azione degli hacker verso i NAS.  »

Luigi Ferro // 16.06.2022
Da SolarWinds a Log4j: quali conseguenze hanno oggi le vulnerabilità?

Da SolarWinds a Log4j: quali conseguenze hanno oggi le vulnerabilità?

Dall’attacco a SolarWinds alla vulnerabilità Apache Log4j, le aziende non hanno mai sentito in maniera così forte come oggi l’esigenza di avere un’infrastruttura di sicurezza robusta e completa.  »

Francesco Destri // 16.06.2022
10 errori di gestione delle vulnerabilità che i CISO continuano a commettere

10 errori di gestione delle vulnerabilità che i CISO continuano a commettere

Questi passi falsi ed errori comuni da parte dei CISO potrebbero impedire alla gestione della vulnerabilità di essere la migliore possibile.  »

Deepfake: come riconoscerli e proteggersi

Deepfake: come riconoscerli e proteggersi

Gli esperti di Kaspersky spiegano la tecnologia Deepfake, quali rischi presenta e come gli utenti possono proteggersi da questi “falsi” sempre più sofisticati.   »

Francesco Destri // 14.06.2022
Pagina 27 di 81
Condividi