Tag: Cybersecurity
Proofpoint, proteggere i dipendenti è fondamentale per lo smart working
Le persone sono alla base della cybersecurity, e per questo vanno istruite e tutelate nello smart working: ne è convinto Luca Maiocchi di Proofpoint
Smart working, puntare sul capitale umano per migliorare la cybersecurity
La cybersecurity come fattore abilitante dello smart working: un concetto semplice sono in apparenza. Carmen Palumbo di F-Secure ne esamina i dettagli
Twitter, novità sul cyberattacco: annunciati 3 arresti
Importanti sviluppi sul grave attacco informatico subito da Twitter: le autorità annunciato di avere individuati 3 soggetti responsabili, fra cui un 17enne
Smart working e cybersecurity nel post pandemia: non dimenticate la privacy
Sofia Scozzari, membro del Comitato Scientifico Clusit, mette in luce le tre priorità per la cybersecurity nel post-Covid, in relazione allo smart working
Sophos, come la cybersecurity protegge lo smart working
La cyberecurity è un tassello essenziale per tutte le aziende, e anche nella nuova normalità di smart working gioca un ruolo chiave. La posizione di Marco D'Elia, Country Manager Italia di Sophos su ritorno in presenza, shadow IT e rischi per la sicurezza.
SolarWinds, nello smart working la singola rete non esiste più
Tim Brown, Vice President of Security, SolarWinds MSP, dialoga con noi sulle priorità da tenere in considerazione per la cybersecurity e lo smart working
Cisco, con lo smart working il perimetro della cybersecurity è cambiato
Cybersecurity e smart working sono due fattori irrinunciabili per le organizzazioni di ogni dimensione. Fabio Panada di Cisco spiega come unirli al meglio
Forcepoint, è il fattore umano a fare cybersecurity nello smart working
L'emergenza coronavirus ha aumentato di molto l'utilizzo dello smart working. Come abilitarne la sicurezza? lo chiediamo a Emiliano Massa di Forcepoint
Cybersecurity: formazione, accesso remoto ed email le priorità per Barracuda
Come abilitare la cybersecurity nel new normal, fatto sopratutto di smart working? Lo abbiamo chiesto a Stefano Pinato, Country manager di Barracuda Italia
Akamai: come abilitare la sicurezza nello smart working
Smart working e cybersecurity: due universi convivere in ogni azienda. Alessandro Livrea di Akamai ci racconta i principali temi su cui porre l'attenzione
Bitdefender, le tre priorità per la cybersecurity nella nuova normalità
Come gestire al meglio la cybersecurity nella nuova normalità fatta di smart working? Tre consigli arrivano da Bogdan Botezatu di Bitdefender
Iperautomazione, la nuova proposta per la cybersecurity
Iperautomazione, ossia la correzione e protezione automatica dei dispositivi e bot di automazione self-service per gli utenti remoti. Proposta da Ivanti con la Neurons Platform
G Suite più sicura con dieci nuove funzionalità
Con il claim “la sicurezza innanzitutto”, Google ha annunciato l’introduzione di una decina di nuove funzionalità di cybersecurity in G Suite, tanto più importanti, in un periodo in cui molti fanno affidamento sullo smart working
Inspire 2020: Microsoft 365 cresce in produttività e sicurezza
Da Microsoft Inspire arriva una pioggia di aggiornamenti e miglioramenti per la piattaforma e le app di Microsoft 365, relativi a produttività, funzionalità, integrazioni con terze parti e, ultima ma non meno importante, sicurezza
Il caso Twitter e la sicurezza in Internet, cosa ci insegna questo incidente
Il grave incidente di sicurezza informatica che ha coinvolto Twitter come spunto per riflessioni più ampie: ne parliamo con David Gubiani di Check Point
Windows Server da aggiornare subito, c’è una grave falla DNS
SIGRed è una vulnerabilità “wormable” e molto critica nel server DNS di Windows che impatta le versioni di Windows Server dal 2003 al 2019 e può essere attivata da una DNS response nociva: occorre aggiornare subito
Google fa il confidential computing per dare sicurezza al cloud
Google Cloud svela due nuove offerte in ambito security: Confidential VM, il primo prodotto nel portafoglio Confidential Computing dell’azienda, e Assured Workloads for Government, per la sicurezza dei workload nel cloud
ShiftLeft, sicurezza delle app e produttività per gli sviluppatori
ShiftLeft, specialista della application security, ha rilasciato una nuova versione di NextGen Static Analysis (NG SAST), che include nuovi workflow per gli sviluppatori che migliorano sia la sicurezza che la produttività
Profili di lavoro in Android 11, per proteggere la privacy dei dipendenti
Le nuove funzionalità e i profili di lavoro che Google sta implementando in Android 11 e nell’API Android Management consentono di proteggere la privacy dei dipendenti e al contempo preservare la sicurezza dei dati aziendali
Approccio zero-trust, cos’è e perché serve adesso
La nuova normalità evidenzia i limiti delle tradizionali VPN mettendo in luce la necessarietà di un approccio zero trust alla sicurezza, specie nel momento in cui si accede a una rete da remoto
Google Cloud rafforza la sicurezza delle connessioni con TLS 1.3
Google sta espandendo l’adozione su Google Cloud dell’ultima versione del protocollo di sicurezza Internet Transport Layer Security, TLS 1.3, per rafforzare la sicurezza delle connessioni tra server e client
Cybersecurity, la mancanza di competenze si supera con il machine learning
Oggi i team IT non riescono a gestire la mole di lavoro e la conseguenza della mancanza di competenze specifiche è l’ascesa del cosiddetto tuttofare
Zoom, crittografia end-to-end per tutti gli utenti
Zoom annuncia che la cifratura end-to-end sarà una funzionalità disponibile gratuitamente per tutti gli utenti, dei piani sia Free che a pagamento, e introduce nuove opzioni di sicurezza e privacy con update di prodotto
Ripresa: percorso a tre fasi per gestire il SOC del futuro
Dalla pandemia abbiamo imparato che il SOC, Security Operations Center, del futuro dovrà essere remoto, potente e il più lontano possibile dal ricordare Frankenstein. Parola di Chief Information Security Officer
SecureX integrata in tutti i prodotti di sicurezza di Cisco
La piattaforma di sicurezza integrata SecureX sarà disponibile in tutto il mondo dal 30 giugno. Unifica la visibilità, consente l'automazione e rafforza la sicurezza lungo rete, endpoint, cloud e applicazioni
Google Cloud potenzia i firewall con nuove funzioni per policy e insight
La tecnologia di sicurezza nativa e distribuita di Google Cloud è stata potenziata con nuove funzionalità per i firewall che offrono ancora più controllo
Da DevOps a DevSecOps, ora tutti fanno parte del team di sicurezza
Le organizzazioni stanno adottando un approccio "tutti fanno parte del team di sicurezza", passando da DevOps a DevSecOps, e una forte relazione tra security ed engineering accelera la transizione
Il cloud pubblico funziona se c’è sotto una Sd-Wan
Secondo l’ultimo report di Barracuda, la Software-Defined Wide-Area Network (Sd-Wan) è la soluzione tecnologica preferita per proteggere le implementazioni cloud, oltre che per risolvere i problemi di rete
Intelligenza artificiale per la protezione dell’industria energetica
SparkCognition e Siemens insieme per un nuovo sistema di difesa informatica basato sull'intelligenza artificiale per la protezione delle risorse energetiche e dell’operatività degli endpoint, per prevenire gli attacchi industriali
I passaggi obbligati per la sicurezza da remoto
Il passaggio allo smart working solleva nuovi problemi legati alla sicurezza da remoto. Più di soluzioni nuove, per Kaspersky servono formazione e coinvolgimento
L’emergenza ha aperto le porte al BYOD, ora serve fare sicurezza
Le prospettiva improvvisa e concreta dello smart working ha riportato in auge lo spesso temuto BYOD e ora chiama ad affrontare il nodo sicurezza
Consapevolezza diffusa, primo passo verso la sicurezza da remoto
Di fronte alla svolta dello smart working per garantire la sicurezza da remoto non serve stravolgere le strategia: spesso, possono bastare piccoli aggiustamenti
La porta blindata virtuale che protegge la rete di Tecnocasa
Fortinet abilita la sicurezza del gruppo Tecnocasa, grazie all'approccio Fortinet Security Fabric e a una serie di soluzioni specifiche e mirate: in tutto, nella sede di Rozzano, sono stati implementati 25 FortiSwitch, 15 access point FortiAP, i controller FortiWLC HA, FortiAuthenticator HA e FortiAnalyzer.
Crittografia omomorfica su sistemi Apple, Ibm rilascia il toolkit
La crittografia completamente omomorfica consente la manipolazione dei dati cifrati: per semplificare comprensione e uso di questa tecnologia, Ibm ha rilasciato un toolkit per macOS e iOS, in arrivo anche per Linux e Android
Android, la tecnica del malware invisibile su Google Play Store
I ricercatori della società specializzata in cybersecurity Eset hanno individuato e studiato un insidioso malware Android, ora rimosso dal Google Play Store, che utilizzava impropriamente l’Accessibility Service
Inky, protezione dal phishing con intelligenza artificiale via cloud
Inky, la soluzione di nuova generazione di prevenzione e protezione dell’email dal phishing cloud-based e potenziata da computer vision e intelligenza artificiale, è pronta a espandersi in Europa
Cybersecurity, Vmware acquista Lastline
L'obbiettivo di Vmware con Lastline non è replicare ciò che esiste in campo cybersecurity, ma costruire soluzioni da fornire in modo univoco, dal cuore del data center agli utenti di una succursale, fino agli utenti mobili o in smart working
Apple aggiorna la sicurezza di iPhone, iPad, Mac e device smart
Apple ha rilasciato un ventaglio di minor update, riguardanti principalmente contenuti di sicurezza, per aggiornare i sistemi operativi dei suoi prodotti: iPhone, iPad, Apple Watch, Apple TV, Mac
Jamf Protect, la protezione degli endpoint specifica per Mac
Jamf Protect amplia le capacità di protezione con la prevenzione del malware focalizzata su macOS e con la funzionalità unified log forwarding, per aumentare sicurezza, visibilità e conformità della flotta Mac aziendale
Linux da oggi è più sicuro, bloccato un exploit vecchio di 20 anni
Per quasi due decenni gli hacker hanno potuto sfruttare una vulnerabilità della memoria dei programmi Linux per prendere il controllo del computer: Check Point risolve la falla con il meccanismo di mitigazione Safe-linking
Cyberattacco tramite le macro di Excel 4.0
Libraesva ha trovato un nuovo pattern di attacco che sfrutta vecchie funzionalità macro ancora supportate da Excel e che si diffonde tramite email
Google Chrome, i nuovi controlli per la privacy e la sicurezza
Google ha avviato il roll out di nuovi strumenti e una riprogettazione delle impostazioni di privacy e sicurezza di Chrome sul desktop, con cui gli utenti possono controllare la propria sicurezza sul web in modo più semplice e puntuale
Smart working, la sicurezza Yubico arriva a casa della forza lavoro
Yubico, la società sviluppatrice delle chiavi di sicurezza YubiKey, ha lanciato YubiEnterprise Delivery, un servizio che consente alle organizzazioni di spedire le YubiKey alla forza lavoro remota, a partner e collaboratori
Cybersecurity, Covid-19 usato come strumento di attacco informatico
La pandemia Covid-19 non ha prodotto effetti negativi solo sulla salute delle persone, ma ha anche un risvolto sulla cybersecurity. Ne parla diffusamente il Global Threat Intelligence Report (GTIR) 2020 di NTT Ltd.
Thunderspy, l’attacco su porta Thunderbolt che legge tutti i dati del Pc
Björn Ruytenberg, ricercatore di sicurezza alla Eindhoven University of Technology, ha reso noto di aver individuato una vulnerabilità, denominata Thunderspy, che colpisce dispositivi dotati di porta Thunderbolt
Smart working in cloud sicuro per un anno, con recesso dopo tre mesi
Consys.it propone la soluzione di Zscaler per i primi tre mesi, dando modo alle aziende di decidere se proseguire con lo smart working e con il servizio in abbonamento per i successivi nove mesi
Paolo Ardemagni a capo delle vendite di SentinelOne
Ardemagni assume il ruolo di Regional Sales Director per DACH, Francia, Italia e Iberia per sviluppare il mercato delle soluzioni di prevenzione basate sull'intelligenza artificiale
Amazon Macie, il servizio di sicurezza basato su machine learning di Aws
Amazon Web Services (Aws) ha lanciato una serie di significativi miglioramenti per Amazon Macie, il servizio di sicurezza basato su machine learning che rileva, classifica e protegge i dati sensibili
Smart working sicuro, accordo fra Npo Sistemi e Cyberoo
Npo Sistemi implementa le soluzioni CSI e Cypeer di Cyberoo per i servizi di cybersecurity anche per lo smart working
Zoom sarà più sicuro con la crittografia di Keybase
Gli ultimi aggiornamenti della sicurezza di Zoom provano a mettere fine al problema dello Zoombombing: la piattaforma di videoconferenze offre anche nuovi strumenti di amministrazione e progetta la cifratura end-to-end con Keybase