Sicurezza

Cos’è e come funziona (e cosa non protegge) la crittografia end-to-end

Cos’è e come funziona (e cosa non protegge) la crittografia end-to-end

Grazie alla crittografia end-to-end i dati vengono trasformati in qualcosa che non può essere letto dall’esterno. Ecco come funziona, quali sono le alternative e da cosa non ci protegge.  »

Francesco Destri // 16.09.2020
Le nuove sfide per uno smart working sicuro nel lungo termine

Le nuove sfide per uno smart working sicuro nel lungo termine

Il Remote Workforce Cybersecurity Report 2020 di Fortinet mostra come le aziende stiano investendo su larga scala per mettere in sicurezza il lavoro a distanza e affrontare al meglio i rischi dello smart working nei prossimi anni.  »

Francesco Destri // 15.09.2020
IT Security, Yubico lancia un programma di canale per l’Italia

IT Security, Yubico lancia un programma di canale per l’Italia

Verrà implementato con il supporto di DotForce come distributore nazionale, ed è affidato a Fabio Cichero, Channel Manager in Spagna, Portogallo e Italia   »

La connettività da remoto e i nuovi rischi legati alla sicurezza

La connettività da remoto e i nuovi rischi legati alla sicurezza

La connettività da remoto introduce anche nuovi rischi informatici sia per le organizzazioni sia per i lavoratori. Per i team di sicurezza comprendere e valutare la presenza di questo rischio è oggi più importante che mai.  »

Francesco Destri // 10.09.2020
Il BIOS come pietra miliare per una sicurezza completa

Il BIOS come pietra miliare per una sicurezza completa

Secondo dynabook l’unico modo per evitare le drastiche conseguenze degli attacchi informatici è investire in attrezzature sicure a partire dal BIOS.  »

Francesco Destri // 09.09.2020
La compromissione dei server è un’importante fonte di guadagno cybercriminale

La compromissione dei server è un’importante fonte di guadagno cybercriminale

La nuova ricerca Trend Micro sui mercati underground sottolinea che la compromissione dei server, sia on-premise che in cloud, è un’importante fonte di guadagno cybercriminale.  »

Francesco Destri // 09.09.2020
L’importanza di SASE e BYOPC per la sicurezza delle aziende

L’importanza di SASE e BYOPC per la sicurezza delle aziende

Gartner prevede che due pratiche relativamente recenti come BYOPC e SASE avranno un profondo impatto trasformativo sulla sicurezza delle aziende globali entro i prossimi 10 anni.  »

Francesco Destri // 31.08.2020
Sempre più account malevoli utilizzati per attacchi BEC

Sempre più account malevoli utilizzati per attacchi BEC

I criminali informatici creano account di posta elettronica con servizi legittimi e li utilizzano per lanciare attacchi di impersonificazione e attacchi BEC (Business Email Compromise).  »

Francesco Destri // 27.08.2020
DMARC: quando il machine learning può fare la differenza

DMARC: quando il machine learning può fare la differenza

Kaspersky ha rafforzato l’autenticazione DMARC aggiungendo il machine learning al processo di convalida, in modo da ridurre al minimo i falsi positivi.  »

Francesco Destri // 27.08.2020
WatchGuard, Fabrizio Croce promosso Regional VP South Europe

WatchGuard, Fabrizio Croce promosso Regional VP South Europe

A pochi mesi dall'acquisizione di Panda Security, cresce nella multinazionale americana il ruolo del manager italiano, che ha introdotto WatchGuard in Italia nel 2001  »

I sette miti della cybersecurity che danneggiano il business

I sette miti della cybersecurity che danneggiano il business

Dan Woods, Vice President di Shape Intelligence Center, ha individuato sette miti della cybersecurity che rischiano di danneggiare il business e la stabilità delle aziende.  »

Francesco Destri // 10.08.2020
Il nuovo volto del ransomware… e capire come prevederlo

Il nuovo volto del ransomware… e capire come prevederlo

La nuova ricerca Sophos analizza le ultime tendenze del ransomware e mette in guardia le aziende dai 5 segnali di allarme di un imminente attacco.  »

Francesco Destri // 06.08.2020
Zero Trust: ecco perché 8 team di sicurezza su 10 lo implementano

Zero Trust: ecco perché 8 team di sicurezza su 10 lo implementano

Il modello Zero Trust ha guadagnato popolarità tra le aziende e nel 2019 il 78% dei team di sicurezza informatica ha implementato questo modello o ha pensato di fare questo passo. Ecco perché.   »

Francesco Destri // 06.08.2020
Il lavoro a distanza ha svelato nuove vulnerabilità nella cybersicurezza

Il lavoro a distanza ha svelato nuove vulnerabilità nella cybersicurezza

Il lavoro a distanza e la corsa ad implementarlo da un giorno all'altro hanno portato a una serie di sfide nell’ambito della sicurezza… e il ritorno in ufficio non le risolverà.  »

Francesco Destri // 05.08.2020
L’impatto finanziario delle violazioni di dati in Italia e nel mondo

L’impatto finanziario delle violazioni di dati in Italia e nel mondo

Secondo un nuovo studio di IBM Security ogni violazione di sicurezza costa in media all’azienda impattata 3,86 milioni di dollari a livello globale e 2.90 milioni di euro in Italia.  »

Francesco Destri // 03.08.2020
Proofpoint: una strategia di sicurezza efficace parte dalle persone

Proofpoint: una strategia di sicurezza efficace parte dalle persone

Secondo uno studio di Proofpoint, l’85% dei CSO riconosce nei dipendenti un fattore di vulnerabilità ai cyber attacchi. Formazione e confronto con il management sono gli elementi differenzianti  »

Sara Brunelli // 27.07.2020
Pagina 42 di 81
Condividi