Sicurezza

Cohesity: ITOps e SecOps devono collaborare per la sicurezza

Cohesity: ITOps e SecOps devono collaborare per la sicurezza

Una ricerca condotta da Cohesity mostra che team IT e Security spesso non condividono gli stessi obiettivi e priorità: un problema quando si verifica un attacco e bisogna correre ai ripari   »

Arianna Narciso // 13.06.2022
Sicurezza e cifratura: andare oltre username e password

Sicurezza e cifratura: andare oltre username e password

I team IT e di sicurezza devono rafforzare le forme di accesso più semplice basate su username e password per proteggersi da rischi per la sicurezza nuovi e in continua evoluzione.  »

Cloud, IT e IoT protetti con Armis Asset Vulnerability Management

Cloud, IT e IoT protetti con Armis Asset Vulnerability Management

Armis ha annunciato l’Asset Vulnerability Management (AVM), una nuova soluzione per la gestione delle vulnerabilità basata sul rischio.  »

Francesco Destri // 09.06.2022
Sicurezza a più livelli: ancora troppe vulnerabilità nelle applicazioni

Sicurezza a più livelli: ancora troppe vulnerabilità nelle applicazioni

Secondo una nuova ricerca di Dynatrace, il 75% dei CISO teme che troppe vulnerabilità delle applicazioni entrino in produzione, nonostante un approccio di sicurezza a più livelli.  »

Francesco Destri // 07.06.2022
Lazarus: hacker nordcoreani attaccano via LinkedIn i settori Difesa e Aerospaziale

Lazarus: hacker nordcoreani attaccano via LinkedIn i settori Difesa e Aerospaziale

Una nuova ricerca Eset mette in allerta i settori difesa e aerospace: occhio alle false proposte di lavoro su Linkedin: dietro c'è il gruppo militare nordcoreano Lazarus   »

Arianna Narciso // 06.06.2022
Sicurezza delle informazioni: 5 sfide fondamentali per garantire il futuro

Sicurezza delle informazioni: 5 sfide fondamentali per garantire il futuro

Ognuno, al giorno d’oggi, ha un ruolo ben preciso nella sicurezza informatica; lavorare insieme per affrontare le sfide che ci attendono ridurrà significativamente il rischio.  »

Cybersecurity automation, un mercato da 20 miliardi entro 5 anni

Cybersecurity automation, un mercato da 20 miliardi entro 5 anni

Una ricerca Reply approfondisce i trend di adozione di soluzioni basate su AI in quattro campi: Application security, Endpoint security, Data security and protection, IoT security  »

Microsoft Entra: la gestione dell’identità diventa più sicura

Microsoft Entra: la gestione dell’identità diventa più sicura

Microsoft Entra è un nuovo set di soluzioni che comprende funzionalità avanzate di verifica e di gestione dell’identità.  »

Francesco Destri // 01.06.2022
Zero Trust e microsegmentazione contro le cyber minacce

Zero Trust e microsegmentazione contro le cyber minacce

In occasione della tappa italiana del Security Summit Hybrid World Tour, Akamai fa il punto sul panorama delle crescenti cyber minacce dando voce a clienti ed esperti di cybersecurity.  »

Francesco Destri // 30.05.2022
Cisco e i partner italiani: percorsi per nuovi business, PNRR e sostenibilità

Cisco e i partner italiani: percorsi per nuovi business, PNRR e sostenibilità

Un team di 10 persone per i progetti PNRR, programmi per nuovi modelli come MSP e build, e la prima certificazione di sostenibilità tra le novità del Cisco Partner Club 2022 a Venezia  »

Daniele Lazzarin // 26.05.2022
Direttiva NIS 2: anche la Sanità nella nuova cybersecurity UE

Direttiva NIS 2: anche la Sanità nella nuova cybersecurity UE

Raggiunto l’accordo politico per la nuova direttiva NIS 2 che allarga il suo raggio d’azione a diversi settori tra cui quello sanitario. In questo modo punta ad aumentare la condivisione delle informazioni e la cooperazione nella gestione delle crisi informatiche a livello nazionale ed europeo.  »

Luigi Ferro // 25.05.2022
Soluzioni IDaaS: sempre più organizzazioni le stanno adottando

Soluzioni IDaaS: sempre più organizzazioni le stanno adottando

L'identità come servizio basata sul cloud offre costi bassi, scalabilità e altri vantaggi, ma comporta anche dei rischi. Ecco tutto quello che dovete sapere sulle soluzioni IDaaS.   »

WannaCry: 5 anni dopo è ancora una delle principali minacce da temere

WannaCry: 5 anni dopo è ancora una delle principali minacce da temere

Mentre i professionisti della sicurezza ricordano il quinto anniversario del ransomware WannaCry, alcuni fanno notare che più le cose cambiano, più rimangono le stesse.  »

Ricerca cybersecurity, il 76% delle aziende colpite ha pagato un riscatto

Ricerca cybersecurity, il 76% delle aziende colpite ha pagato un riscatto

Secondo il VeeamON Ransomware Trends Report 2022 un terzo delle aziende colpite non riesce a recuperare i dati dopo gli attacchi informatici   »

Franco Metta // 19.05.2022
CyberTech Roma: “Mercato effervescente, senza sicurezza non si può digitalizzare”

CyberTech Roma: “Mercato effervescente, senza sicurezza non si può digitalizzare”

CyberTech torna dal vivo a Roma: pubblico più operativo, più consapevolezza di rischi e rimedi, ma ancora pochi esperti rispetto al necessario, tra norme UE in evoluzione e guerra  »

Leo Sorge // 16.05.2022
Attacco browser-in-the-browser: il phishing diventa ancora più subdolo

Attacco browser-in-the-browser: il phishing diventa ancora più subdolo

Il cosiddetto attacco browser-in-the-browser è una nuova e subdola tecnica di phishing per rubare le password. Ecco come evitarlo.  »

Francesco Destri // 16.05.2022
I 7 migliori strumenti per la sicurezza della supply chain del software

I 7 migliori strumenti per la sicurezza della supply chain del software

Il software è sempre più modulare e dipendente da strumenti e librerie diverse. La vulnerabilità di un componente, magari sconosciuto, compromette l'intera struttura. Ecco gli strumenti giusti per rendere sicura la supply chain del software aziendale.   »

Pagina 28 di 81
Condividi