Sicurezza

Palo Alto Networks, Maurizio Desiderio è il nuovo Country Manager Italia

Palo Alto Networks, Maurizio Desiderio è il nuovo Country Manager Italia

Desiderio proviene da F5 Networks, dove era Country Manager Italia e Malta dal 2015, e vanta un'esperienza di 20 anni nel settore tech in Italia e 11 all'estero  »

ADRA, la trappola di Qnap per i cybercriminali

ADRA, la trappola di Qnap per i cybercriminali

Presentata la nuova soluzione per proteggere le reti aziendali. Qnap propone un nuovo switch che crea falsi indirizzi e depista l’azione degli hacker verso i NAS.  »

Luigi Ferro // 16.06.2022
Da SolarWinds a Log4j: quali conseguenze hanno oggi le vulnerabilità?

Da SolarWinds a Log4j: quali conseguenze hanno oggi le vulnerabilità?

Dall’attacco a SolarWinds alla vulnerabilità Apache Log4j, le aziende non hanno mai sentito in maniera così forte come oggi l’esigenza di avere un’infrastruttura di sicurezza robusta e completa.  »

Francesco Destri // 16.06.2022
10 errori di gestione delle vulnerabilità che i CISO continuano a commettere

10 errori di gestione delle vulnerabilità che i CISO continuano a commettere

Questi passi falsi ed errori comuni da parte dei CISO potrebbero impedire alla gestione della vulnerabilità di essere la migliore possibile.  »

Deepfake: come riconoscerli e proteggersi

Deepfake: come riconoscerli e proteggersi

Gli esperti di Kaspersky spiegano la tecnologia Deepfake, quali rischi presenta e come gli utenti possono proteggersi da questi “falsi” sempre più sofisticati.   »

Francesco Destri // 14.06.2022
Cohesity: ITOps e SecOps devono collaborare per la sicurezza

Cohesity: ITOps e SecOps devono collaborare per la sicurezza

Una ricerca condotta da Cohesity mostra che team IT e Security spesso non condividono gli stessi obiettivi e priorità: un problema quando si verifica un attacco e bisogna correre ai ripari   »

Arianna Narciso // 13.06.2022
Sicurezza e cifratura: andare oltre username e password

Sicurezza e cifratura: andare oltre username e password

I team IT e di sicurezza devono rafforzare le forme di accesso più semplice basate su username e password per proteggersi da rischi per la sicurezza nuovi e in continua evoluzione.  »

Cloud, IT e IoT protetti con Armis Asset Vulnerability Management

Cloud, IT e IoT protetti con Armis Asset Vulnerability Management

Armis ha annunciato l’Asset Vulnerability Management (AVM), una nuova soluzione per la gestione delle vulnerabilità basata sul rischio.  »

Francesco Destri // 09.06.2022
Sicurezza a più livelli: ancora troppe vulnerabilità nelle applicazioni

Sicurezza a più livelli: ancora troppe vulnerabilità nelle applicazioni

Secondo una nuova ricerca di Dynatrace, il 75% dei CISO teme che troppe vulnerabilità delle applicazioni entrino in produzione, nonostante un approccio di sicurezza a più livelli.  »

Francesco Destri // 07.06.2022
Lazarus: hacker nordcoreani attaccano via LinkedIn i settori Difesa e Aerospaziale

Lazarus: hacker nordcoreani attaccano via LinkedIn i settori Difesa e Aerospaziale

Una nuova ricerca Eset mette in allerta i settori difesa e aerospace: occhio alle false proposte di lavoro su Linkedin: dietro c'è il gruppo militare nordcoreano Lazarus   »

Arianna Narciso // 06.06.2022
Sicurezza delle informazioni: 5 sfide fondamentali per garantire il futuro

Sicurezza delle informazioni: 5 sfide fondamentali per garantire il futuro

Ognuno, al giorno d’oggi, ha un ruolo ben preciso nella sicurezza informatica; lavorare insieme per affrontare le sfide che ci attendono ridurrà significativamente il rischio.  »

Cybersecurity automation, un mercato da 20 miliardi entro 5 anni

Cybersecurity automation, un mercato da 20 miliardi entro 5 anni

Una ricerca Reply approfondisce i trend di adozione di soluzioni basate su AI in quattro campi: Application security, Endpoint security, Data security and protection, IoT security  »

Microsoft Entra: la gestione dell’identità diventa più sicura

Microsoft Entra: la gestione dell’identità diventa più sicura

Microsoft Entra è un nuovo set di soluzioni che comprende funzionalità avanzate di verifica e di gestione dell’identità.  »

Francesco Destri // 01.06.2022
Zero Trust e microsegmentazione contro le cyber minacce

Zero Trust e microsegmentazione contro le cyber minacce

In occasione della tappa italiana del Security Summit Hybrid World Tour, Akamai fa il punto sul panorama delle crescenti cyber minacce dando voce a clienti ed esperti di cybersecurity.  »

Francesco Destri // 30.05.2022
Cisco e i partner italiani: percorsi per nuovi business, PNRR e sostenibilità

Cisco e i partner italiani: percorsi per nuovi business, PNRR e sostenibilità

Un team di 10 persone per i progetti PNRR, programmi per nuovi modelli come MSP e build, e la prima certificazione di sostenibilità tra le novità del Cisco Partner Club 2022 a Venezia  »

Daniele Lazzarin // 26.05.2022
Direttiva NIS 2: anche la Sanità nella nuova cybersecurity UE

Direttiva NIS 2: anche la Sanità nella nuova cybersecurity UE

Raggiunto l’accordo politico per la nuova direttiva NIS 2 che allarga il suo raggio d’azione a diversi settori tra cui quello sanitario. In questo modo punta ad aumentare la condivisione delle informazioni e la cooperazione nella gestione delle crisi informatiche a livello nazionale ed europeo.  »

Luigi Ferro // 25.05.2022
Soluzioni IDaaS: sempre più organizzazioni le stanno adottando

Soluzioni IDaaS: sempre più organizzazioni le stanno adottando

L'identità come servizio basata sul cloud offre costi bassi, scalabilità e altri vantaggi, ma comporta anche dei rischi. Ecco tutto quello che dovete sapere sulle soluzioni IDaaS.   »

WannaCry: 5 anni dopo è ancora una delle principali minacce da temere

WannaCry: 5 anni dopo è ancora una delle principali minacce da temere

Mentre i professionisti della sicurezza ricordano il quinto anniversario del ransomware WannaCry, alcuni fanno notare che più le cose cambiano, più rimangono le stesse.  »

Pagina 31 di 84
Condividi