Sicurezza Applicazioni

Approccio Zero Trust sempre più diffuso, ma i problemi non mancano

Approccio Zero Trust sempre più diffuso, ma i problemi non mancano

Lo State of Zero Trust report di Fortinet evidenzia che la maggior parte delle organizzazioni sta implementando l’approccio Zero Trust, ma molte stanno ancora affrontando problemi di integrazione.  »

Francesco Destri // 22.06.2023
Sanità sempre più compromessa, +74% di attacchi rispetto allo scorso anno

Sanità sempre più compromessa, +74% di attacchi rispetto allo scorso anno

Episodi importanti e non isolati raccontano della continua pressione sulle strutture sanitarie, che fra i tanti problemi derivanti dagli attacchi devono mettere in conto anche la sicurezza fisica dei pazienti  »

Luigi Ferro // 09.06.2023
Un percorso semplificato per adottare il modello zero trust

Un percorso semplificato per adottare il modello zero trust

La Cybersecurity and Infrastructure Security Agency ha aggiornato il suo Zero Trust Maturity Model per includere una nuova fase di implementazione che potrebbe facilitare la transizione delle organizzazioni verso un'architettura “a fiducia zero”.  »

CPX 360: tutte le novità di Check Point tra IA, PMI e prevenzione

CPX 360: tutte le novità di Check Point tra IA, PMI e prevenzione

I principali annunci dell'edizione 2023 di CPX 360, l’evento annuale di Check Point Software Technologies dedicato a clienti, partner e al mondo della sicurezza IT  »

CISO: l’importanza delle esercitazioni red team per l’IA

CISO: l’importanza delle esercitazioni red team per l’IA

L’IA fa sempre più parte dei sistemi in sviluppo, per cui i CISO devono iniziare a considerare i rischi informatici connessi a tali sistemi e trattarli come le applicazioni tradizionali, comprese le esercitazioni red team  »

Outlook e SmartScreen: due falle da correggere immediatamente

Outlook e SmartScreen: due falle da correggere immediatamente

Le vulnerabilità che interessano Outlook per Windows e Microsoft SmartScreen sono state recentemente corrette ed entrambe potrebbero avere un impatto di vasta portata.  »

Fortinet aggiunge nuove funzionalità alla sua piattaforma SASE

Fortinet aggiunge nuove funzionalità alla sua piattaforma SASE

FortiSASE può ora collegare le risorse SASE alle applicazioni SD-WAN tramite più hub SD-WAN Fortinet.  »

CrowdStrike Global Threat Report 2023: ecco gli obiettivi dei nuovi attacchi

CrowdStrike Global Threat Report 2023: ecco gli obiettivi dei nuovi attacchi

Gli attacchi alla sicurezza informatica hanno ormai uno scopo chiaro: ottenere denaro. Questo ha fatto nascere una struttura criminale altamente organizzata, al cui interno ogni componente ha un incarico preciso. Il report di CrowdStrike fotografa la situazione attuale, indicando le tecniche più usate...  »

Patrizia Godi // 28.02.2023
Come Microsoft sta aiutando l’Ucraina nella guerra informatica contro la Russia

Come Microsoft sta aiutando l’Ucraina nella guerra informatica contro la Russia

Gli sforzi di Microsoft per aiutare l'Ucraina non sono solo altruistici: respingendo i cyberattacchi russi, l'azienda aiuta anche i suoi clienti.  »

ZTNA e remote working, in viaggio verso lo zero trust completo

ZTNA e remote working, in viaggio verso lo zero trust completo

L’aumento di Saas e remote working e i complessi iter di trasferimento internazionale dei dati richiede un maggior controllo agli accessi e ai relativi permessi. ZTNA è uno step fondamentale  »

Leo Sorge // 20.01.2023
SentinelOne integra la threat intelligence di Mandiant e strumenti per i cyber assicuratori

SentinelOne integra la threat intelligence di Mandiant e strumenti per i cyber assicuratori

L'integrazione con Mandiant migliora il rilevamento, ottimizza la gestione delle minacce velocizzando in questo modo l'analisi degli attacchi informatici. Per gli assicuratori del settore informatico arriva WatchTower Vital Signs Report, l’app che fornisce una visione “dall’interno” in tempo reale della...  »

Arianna Narciso // 24.11.2022
In tempi di guerra, la sicurezza cyber tocca il piano fisico

In tempi di guerra, la sicurezza cyber tocca il piano fisico

Il rapporto Clusit 2022 sottolinea la situazione preoccupante per la sicurezza informatica nel nostro Paese, gli attacchi hacker sono aumentati del 53% nel periodo gennaio-giugno 2022  »

Leo Sorge // 11.11.2022
La nuova priorità di sicurezza dei CIO: la supply chain del software

La nuova priorità di sicurezza dei CIO: la supply chain del software

Con così tante incognite su ciò su cui i vostri sviluppatori e sistemi fanno affidamento per essere produttivi, è arrivato il momento di prendere sul serio la protezione della supply chain del software.  »

OSPO: la prima linea per la governance sicura del software open source

OSPO: la prima linea per la governance sicura del software open source

Un ufficio programmi open source (OSPO) può garantire che i componenti open source siano distribuiti in modo sicuro ed efficace.  »

Facebook: più di 400 app hanno rubato dati a un milione di utenti

Facebook: più di 400 app hanno rubato dati a un milione di utenti

Il Team di sicurezza di Meta ha individuato un cospicuo numero di applicazioni fasulle che tramite un malware si introducono nei dispositivi Android e iOS rubando le credenziali degli utenti del Social Network  »

Iconsulting EPSS: la gestione del rischio informatico diventa intelligente

Iconsulting EPSS: la gestione del rischio informatico diventa intelligente

Iconsulting ha sviluppato un nuovo approccio basato su algoritmi di machine learning per prioritizzare le vulnerabilità a rischio elevato e rendere tempestiva la gestione degli attacchi cyber.  »

Un terzo delle aziende a livello globale non dà priorità alla digital trust

Un terzo delle aziende a livello globale non dà priorità alla digital trust

Ci sono divari significativi tra ciò che le aziende stanno facendo sulla digital trust e ciò che dovrebbero fare per guadagnare la fiducia dei clienti nei loro ecosistemi digitali.  »

5 errori da evitare quando si implementa il modello zero-trust

5 errori da evitare quando si implementa il modello zero-trust

Per implementare con successo il modello di sicurezza zero-trust, non bisogna farsi sviare sviare dall'hype, non si deve dimenticare l'esperienza dell'utente ed è necessario rispettare la sicurezza di base.  »

Pagina 3 di 7
Condividi