Sicurezza

Sanità: spesa ICT in aumento. Ma la sicurezza rimane un problema

Sanità: spesa ICT in aumento. Ma la sicurezza rimane un problema

Il rapporto prende in esame i vari aspetti della spesa, segnala la crescita della telemedicina, Business Continuity e Disaster Recovery ma conferma le carenze in ambito cybersecurity.  »

Luigi Ferro // 09.05.2022
Ma il tasto mute spegne davvero il microfono nelle videoconferenze?

Ma il tasto mute spegne davvero il microfono nelle videoconferenze?

Uno studio di tre università mostra che il tasto mute non sempre blocca davvero l'invio di audio alla piattaforma di vidoconferenza e quali implicazioni ci sono per la privacy: Zoom, Teams e WebEx a confronto  »

Francesco Destri // 09.05.2022
PMI: 8 consigli per difendersi dagli attacchi ransomware

PMI: 8 consigli per difendersi dagli attacchi ransomware

Ecco come le piccole e medie imprese possono proteggere efficacemente le proprie reti dal rischio di attacchi ransomware senza intaccare i propri budget di sicurezza.  »

Bitdefender, Fulvio Fabi Channel Manager per l’Italia

Bitdefender, Fulvio Fabi Channel Manager per l’Italia

Nel contempo Annalisa Acquaviva diventa Channel Director Italia e Iberia. Fabi proviene da CommScope, con precedenti esperienze tra l’altro in Esprinet, IBM e Ready Informatica  »

A Milano ospedali sotto attacco. Fontana: non pagheremo

A Milano ospedali sotto attacco. Fontana: non pagheremo

Sembra sia stato chiesto un riscatto per il ransomware ma il presidente della Regione Attilio Fontana ha già dichiarato che non pagherà. Non risulta al momento una perdita di dati personali.   »

Luigi Ferro // 03.05.2022
Agenzia Cybersecurity, ecco i software e servizi russi da sostituire

Agenzia Cybersecurity, ecco i software e servizi russi da sostituire

Pubblicata in Gazzetta Ufficiale la circolare di ACN che indica le soluzioni delle categorie Endpoint Security e WAF legate alla Russia che gli enti pubblici devono "diversificare", e spiega come procedere  »

Daniele Lazzarin // 28.04.2022
Una nuova generazione di botnet IoT sta amplificando gli attacchi DDoS

Una nuova generazione di botnet IoT sta amplificando gli attacchi DDoS

Le botnet IoT non sono nuove, e neanche gli attacchi DDoS. Ma i due fenomeni interagiscono sempre più spesso per aggirare le protezioni più tradizionali contro i DDoS  »

Accenture, Paolo Dal Cin nominato Global Head della divisione Security

Accenture, Paolo Dal Cin nominato Global Head della divisione Security

Il manager, in Accenture dal 2003, assume la guida di una business unit con 16mila specialisti e un fatturato di circa 6 miliardi di dollari  »

Che cos’è DRaaS e come può salvare la vostra azienda dal disastro

Che cos’è DRaaS e come può salvare la vostra azienda dal disastro

Disaster Recovery as a Service (DRaaS) consente alle aziende di tutte le dimensioni di eseguire in sicurezza il backup dei propri dati nel cloud e di riprendersi rapidamente da un disastro naturale, un attacco informatico o un'interruzione non pianificata  »

Security: Relatech ReSOC, un DESK per l’innovazione

Security: Relatech ReSOC, un DESK per l’innovazione

Un approccio completo alla sicurezza viene proposto da Mediatech (gruppo Relatech) e Relatech DESK in collaborazione con Cynet. Perché la sicurezza dev’essere di tutti  »

Leo Sorge // 13.04.2022
Digitalizzazione, Colao: “C’è il rischio che i giovani migliori vadano altrove”

Digitalizzazione, Colao: “C’è il rischio che i giovani migliori vadano altrove”

Secondo il ministro per l'Innovazione Tecnologica e la Transizione Digitale è un imperativo ridurre tutti i controlli ex-ante, fermare la cultura del sospetto e cominciare ad applicare processi moderni e controlli ex-post   »

Franco Metta // 12.04.2022
Micro Focus e Jaguar: l’analisi dei dati è vincente e sostenibile, anche in Formula E

Micro Focus e Jaguar: l’analisi dei dati è vincente e sostenibile, anche in Formula E

La Casa inglese, seconda l’anno scorso nel campionato mondiale per monoposto elettriche, tenta l’assalto alla Mercedes anche grazie alla sicurezza dei suoi dati  »

Leo Sorge // 11.04.2022
Cos’è lo spear phishing? Esempi, tattiche e tecniche

Cos’è lo spear phishing? Esempi, tattiche e tecniche

Lo spear phishing è un attacco e-mail mirato che finge di provenire da un mittente attendibile. Ecco come riconoscerlo e sconfiggerlo.  »

I leader IT spesso non sanno dove sono i dati, ma pensano al Quantum

I leader IT spesso non sanno dove sono i dati, ma pensano al Quantum

Il Data Threat Report racconta di Leader It non attrezzati per i ransomware e in difficoltà anche con il cloud. Ma guardano lontano quando arriverà la potenza della nuova tecnologia   »

Luigi Ferro // 08.04.2022
Pianificazione della continuità aziendale: un approccio proattivo alla gestione delle minacce

Pianificazione della continuità aziendale: un approccio proattivo alla gestione delle minacce

Valutare il panorama delle minacce e mettere in atto un piano può aiutarvi a costruire la resilienza operativa contro eventi geopolitici e altri attacchi potenzialmente dirompenti.  »

Exclusive Networks: “Pronti per l’accelerazione della cybersecurity”

Exclusive Networks: “Pronti per l’accelerazione della cybersecurity”

Il VP Global Ecosystems & Alliances spiega le prossime strategie: “Acquisizione in vista in Italia per estendere anche qui il modello hypercare vendor management”  »

Daniele Lazzarin // 07.04.2022
Pagina 29 di 81
Condividi