Sicurezza dei Dati

6 segnali di allarme che la vostra strategia IAM sta fallendo

6 segnali di allarme che la vostra strategia IAM sta fallendo

Gli errori nell'implementazione di una strategia IAM, soprattutto durante gli aggiornamenti, possono avere effetti duraturi. Ecco come individuarli ed evitare il peggio.  »

Il software antivirus per Windows è ancora necessario nel 2022?

Il software antivirus per Windows è ancora necessario nel 2022?

Il software antivirus aggiuntivo era essenziale agli albori dell'era pc, oggi è solo uno degli strumenti in un ampio arsenale di sicurezza. Ma questo non vuol dire che non ne abbiate bisogno  »

Cohesity: ITOps e SecOps devono collaborare per la sicurezza

Cohesity: ITOps e SecOps devono collaborare per la sicurezza

Una ricerca condotta da Cohesity mostra che team IT e Security spesso non condividono gli stessi obiettivi e priorità: un problema quando si verifica un attacco e bisogna correre ai ripari   »

Arianna Narciso // 13.06.2022
Cybersecurity automation, un mercato da 20 miliardi entro 5 anni

Cybersecurity automation, un mercato da 20 miliardi entro 5 anni

Una ricerca Reply approfondisce i trend di adozione di soluzioni basate su AI in quattro campi: Application security, Endpoint security, Data security and protection, IoT security  »

Ricerca cybersecurity, il 76% delle aziende colpite ha pagato un riscatto

Ricerca cybersecurity, il 76% delle aziende colpite ha pagato un riscatto

Secondo il VeeamON Ransomware Trends Report 2022 un terzo delle aziende colpite non riesce a recuperare i dati dopo gli attacchi informatici   »

Franco Metta // 19.05.2022
CyberTech Roma: “Mercato effervescente, senza sicurezza non si può digitalizzare”

CyberTech Roma: “Mercato effervescente, senza sicurezza non si può digitalizzare”

CyberTech torna dal vivo a Roma: pubblico più operativo, più consapevolezza di rischi e rimedi, ma ancora pochi esperti rispetto al necessario, tra norme UE in evoluzione e guerra  »

Leo Sorge // 16.05.2022
Sanità: spesa ICT in aumento. Ma la sicurezza rimane un problema

Sanità: spesa ICT in aumento. Ma la sicurezza rimane un problema

Il rapporto prende in esame i vari aspetti della spesa, segnala la crescita della telemedicina, Business Continuity e Disaster Recovery ma conferma le carenze in ambito cybersecurity.  »

Luigi Ferro // 09.05.2022
A Milano ospedali sotto attacco. Fontana: non pagheremo

A Milano ospedali sotto attacco. Fontana: non pagheremo

Sembra sia stato chiesto un riscatto per il ransomware ma il presidente della Regione Attilio Fontana ha già dichiarato che non pagherà. Non risulta al momento una perdita di dati personali.   »

Luigi Ferro // 03.05.2022
Micro Focus e Jaguar: l’analisi dei dati è vincente e sostenibile, anche in Formula E

Micro Focus e Jaguar: l’analisi dei dati è vincente e sostenibile, anche in Formula E

La Casa inglese, seconda l’anno scorso nel campionato mondiale per monoposto elettriche, tenta l’assalto alla Mercedes anche grazie alla sicurezza dei suoi dati  »

Leo Sorge // 11.04.2022
I leader IT spesso non sanno dove sono i dati, ma pensano al Quantum

I leader IT spesso non sanno dove sono i dati, ma pensano al Quantum

Il Data Threat Report racconta di Leader It non attrezzati per i ransomware e in difficoltà anche con il cloud. Ma guardano lontano quando arriverà la potenza della nuova tecnologia   »

Luigi Ferro // 08.04.2022
Sicurezza informatica: come prepararsi alla crittografia quantistica

Sicurezza informatica: come prepararsi alla crittografia quantistica

Le aziende dovranno presto passare alla crittografia quantistica per affrontare le nuove minacce alla sicurezza informatica. Ecco come possono prepararsi a questo grande passo.  »

9 aziende su 10 non stanno proteggendo sufficientemente i dati

9 aziende su 10 non stanno proteggendo sufficientemente i dati

Secondo il Veeam Data Protection Trends Report 2022, l’89% delle organizzazioni non sta proteggendo sufficientemente i dati nonostante l’aumento dei budget per la sicurezza.  »

Francesco Destri // 23.02.2022
Come difendere le reti Windows da attacchi informatici distruttivi

Come difendere le reti Windows da attacchi informatici distruttivi

La difesa dagli attacchi volti a distruggere i sistemi piuttosto che a rubare dati o estorcere denaro richiede un approccio diverso, come dimostrano i recenti attacchi informatici della Russia contro l'Ucraina.  »

Il modello Zero Trust è complesso ma ne vale davvero la pena

Il modello Zero Trust è complesso ma ne vale davvero la pena

Il lavoro da casa ha rivelato inadeguatezze nei firewall perimetrali e nelle VPN a cui il modello Zero Trust può rimediare se gli dedicherete il tempo necessario  »

Perché è necessario assicurare i propri dati?

Perché è necessario assicurare i propri dati?

James Blake, Field CTO Security EMEA di Rubrik, analizza i motivi per cui le aziende dovrebbero assicurare i loro dati e spiega come ciò aiuti i team di sicurezza nel loro lavoro.  »

Francesco Destri // 13.01.2022
Stalkerware, l’Italia al secondo posto in Europa per numero di vittime

Stalkerware, l’Italia al secondo posto in Europa per numero di vittime

In occasione della giornata contro la violenza sulle donne Kaspersky ha presentato in Senato un report sul digital stalking nelle relazioni, un fenomeno che può essere contrastato puntando su formazione, sistemi di monitoraggio e provvedimenti   »

Arianna Narciso // 26.11.2021
Vizi e virtù del PNRR

Vizi e virtù del PNRR

Francesco Longo della Bocconi esamina il Piano del governo. Occorre concentrarsi sugli investimenti immateriali. E in quanto ai big data dice: “Ne abbiamo già troppi e non li usiamo”  »

Luigi Ferro // 23.11.2021
Acronis spinge su sicurezza e formazione

Acronis spinge su sicurezza e formazione

L’azienda di cybersecurity disegna le sfide mondiali e struttura la sua proposta in modo adeguato alle necessità di competenze e piccole aziende ovunque siano  »

Leo Sorge // 19.11.2021
VMworld 2021: le principali tendenze tra cloud, edge e sovranità dei dati

VMworld 2021: le principali tendenze tra cloud, edge e sovranità dei dati

Arriva dall'azienda americana una soluzione di sicurezza che collega il traffico Internet a siti remoti utilizzando i principi di accesso Zero Trust, principalmente sfruttando servizi di rete e sicurezza basati su cloud.  »

Leo Sorge // 26.10.2021
Pagina 6 di 15
Condividi