Home Tag Cybersecurity

Tag: Cybersecurity

akamai firewall

L’Italia al tempo del Gdpr, investiti 1,5 miliardi in cybersecurity

Il dato emerge dal rapporto EY Global Information Security Survey 2018-19, che conferma la cronica carenza di risorse umane ed economiche per fare davvero cybersecurity

Carbon Black, la cybersecurity si fa via cloud

Carbon Black usa un singolo agent sugli endpoint, un singolo sensore e un’unica console di management, con analytics su cloud. Ce ne parla il country manager Paolo Cecchi

Cybersecurity nelle Pmi, gli utenti rimangono il lato debole

Secondo un'indagine di BSA le Pmi italiane sono a rischio di cyber attacchi perché i dipendenti non comprendono le minacce e il livello di responsabilità
Akamai cybersicurezza

Nel 2019 la cybersecurity farà posto alla cyber resilienza

Analizzando i dati della propria piattaforma Akamai preconizza il 2019 della cybersecurity. E il modello Zero Trust eliminerà le VPN aziendali

Peggiori password del 2018, vince ancora 123456

SplashData pubblica la lista delle peggiori password del 2018, registrando poche novità rispetto al passato. Milioni di persone continuano a utilizzare password deboli
Nokia Threat Intelligence Report - 2019

Nokia mette in guardia: crescono le minacce all’IoT

Il Nokia Threat Intelligence Report 2019 pone l’accento sulle minacce ai dispositivi Internet of Things, nuovi obiettivi dei criminali informatici

Cybersecurity, cinque idee per cambiare approccio e passo

Come integrare la cyberse­curity in tecnologie, prodotti, ser­vizi e nella cultura aziendale e trasformarla in business. I consigli del Cto di Palo Alto Netwoks
cyber security

Cybersecurity nel 2019, ransomware, cryptojacking e altre minacce

I ransomware permarranno nel 2019, assieme ad altre minacce, volte anche a colpire dispositivi connessi IoT, Mac, macro di Microsoft Office
colloquio lavoro Assunzioni

Cybersecurity, Accenture assume 150 persone

Dei 150 candidati ricercati, 120 profili sono richiesti con esperienza da tre a sette anni nel settore della cybersecurity unita a competenze tecniche e strategiche in vari ambiti

Cybersecurity nel 2019, attenzione ai social e alle infrastrutture critiche

Le previsioni di FireEye in tema di cybersecurity per l’area Emea e l’Italia riguardano anche la mancanza di risorse

Tecnologie emergenti, come mantenere privacy e sicurezza

Password, shadow It, remote access, phishing e social sono i principali rischi rappresentati dall'uso di tecnologie emergenti in azienda. Fortinet ci spiega in che modo si possono minimizzare

I browser web verso un’Internet più sicura

A partire dal 2020 i browser web Apple Safari, Firefox e Microsoft Edge disabiliteranno il supporto per i protocolli TLS 1.0 e TLS 1.1

Perché Halloween ci offre una lezione di sicurezza

Halloween è una metafora del comportamento umano che serve a capire che anche nel campo della sicurezza si ha bisogno di essere spaventati, per non cadere nella noncuranza o nel panico
ECRI Institute

Cybersecurity in sanità, il problema esiste

Il nuovo report dell’organizzazione statunitense ECRI Institute identifica i problemi di cybersecurity e i passaggi da intraprendere per gestire i rischi

Un cloud per le applicazioni di cybersecurity

Ibm Security Connect consentirà di collaborare utilizzando gli open standard e l’intelligenza artificiale e potrà analizzare dati e informazioni da strumenti e ambienti prima non connessi

Violazioni dei dati, la miglior difesa è l’attacco

Secondo Paul Calatayud, Chief Security Officer di Palo Alto Networks, un piano a prova di violazioni dovrebbe essere strutturato su cinque attività

Cybersecurity made in Italy, al via l’osservatorio Iit-CNR

Varata a Pisa una piattaforma nazionale di cybersecurity basata su tredici servizi per raccogliere informazioni e offrire servizi open source a professionisti, PA e cittadini

Cos’è l’Intelligent Adaptive Authentication e perché protegge dalle frodi

Si parla di Intelligent Adaptive Authentication come di un processo in sei fasi che combatte le frodi conciliando sicurezza e user experience

Torna l’allerta phishing sulla gestione delle risorse umane

In seguito a un alert dell'FBI torna alla ribalta l'attacco phishing a gestione delle risorse umane e payroll, ma il vulnus è noto. Il parere di Proofpoint
Fortinet FortiNAC

Cybersecurity, FortiNac pensa ai dispositivi IoT

FortiNAC è una nuova soluzione di Fortinet per proteggere i punti d’accesso all'azienda rappresentati dai dispositivi IoT

Microsoft Ignite 2018, sicurezza e intelligenza artificiale i motori IT

All'evento annuale dedicato ai professionisti dell’IT e agli sviluppatori enterprise Microsoft rafforza l’attenzione alla sicurezza e sulle tecnologie di intelligenza artificiale, IoT e edge computing
arrow broadcom

Exclusive Networks, il distributore che scopre le tecnologie

Exclusive Networks è un distributore con due focus tecnologici primari, cybersecurity e datacenter cloud transformation e che sviluppa il proprio business anche con servizi...
F-Secure attacco cold boot

F-Secure scopre una vulnerabilità nei notebook

Gli esperti di cyber security F-Secure hanno scoperto un punto debole nei notebook moderni che mette a rischio le chiavi di crittografia

A Bologna e Milano i master in cybersecurity

Partirà il 19 gennaio 2019 presso l'Università di Bologna la prima edizione del nuovo master di I livello in cybersecurity. A Milano un master di secondo livello

Cybersecurity, le minacce partono dagli stati

II nuovo Netscout Threat Intelligence Report rivela l’attività degli Stati-nazioni e la fusione di minacce diffuse su internet con campagne di attacchi mirati

Guida alle soluzioni di endpoint protection

Le guida alle soluzioni per proteggere il terminale di accesso alla rete aziendale, endpoint, ossia un pc remoto, un laptop, uno smartphone o un tablet
Cisco Security

Cisco, lo stato della cybersecurity e del ransomware in Europa

Il Cisco Security Capabilities Benchmark Study 2018 rivela che in Europa il 43% delle segnalazioni di sicurezza non viene esaminato

Fbi, le frodi via email ammontano a 12,5 miliardi di dollari

Con compromissione o falsa autenticazione le frodi via email altamente targettizzate restano uno dei principali vettori di attacco alle aziende
Ermes Cyber Security sicurezza phishing

Cinque consigli per un’estate senza phishing

Ermes Cyber Security, startup specializzata in sicurezza informatica, elenca cinque accorgimenti di base per vivere un’estate lontani dal phishing

Cybersecurity, pronto il servizio di protezione totale di Fujitsu

Il nuovo servizio avanzato di analisi e valutazione di Cyber Threat Intelligence aiuta le aziende a rimanere protette identificando e affrontando le vulnerabilità di cybersecurity

Nel Siem le risposte agli eventi di cybersecurity

Una soluzione Siem, Security Information and Event Management, serve per gestire i log, fare vulnerability management, rilevare attacchi, dare conformità e fare auditing. Ne parliamo con il Ceo di SGBox, Massimo Turchetto
security barcamp

Cybersecurity, un grande settore dove trovare lavoro

Secondo Wyser in campo cybersecurity nel mondo ci saranno 3,5 milioni di posizioni non coperte da qui al 2021. Settore ad altro turnover di posizioni

Cybersecurity e produzione di birra, il legame è chiaro

Kaspersky Lab e il produttore ceco della birra Pilsner Urquell sono testimoni di un caso emblematico di cybersecurity nell’industria del beverage, dall'assessment alla pratica

Assolombarda in campo per la cybersecurity

Assolombarda stringe un accordo con la Polizia postale e presenta un portale per veicolare informazioni alle aziende sulla sicurezza informatica. Le stime di Bankitalia sulle spese delle aziende

Finte fatture in Excel allegate alle email, come riconoscerle

Yoroi e il Cert PA mettono in guardia da minacce che stanno circolando come finte fatture allegate alle email. Ecco l'elenco di mittenti e degli oggetti da tenere d'occhio
Data Protection Day

C’è la cybersecurity alla base di qualsiasi crescita aziendale

Per Dimension Data strategia ben impostata di cybersecurity costituisce l’elemento abilitante per soddisfare gli obiettivi aziendali

Centomila alberghi a rischio per le chiavi elettroniche

Dopo l'albergo bloccato da un ransomware, si è scoperta una vulnerabilità delle chiavi elettroniche utilizzate da molti alberghi. La vicenda parte da un furto del 2003

34 società IT firmano il Cybersecurity Tech Accord

Molti fra i nomi più importanti del mondo tecnologico hanno firmato il Cybersecurity Tech Accord per difendere gli utenti e non collaborare con i governi che prediligono le cyberguerre
posta elettronica vulnerabilità

Trend Micro ferma le truffe via email con intelligenza artificiale

Writing Style DNA è un nuovo livello di protezione contro le truffe cosiddette BEC (Business Email Compromise), che integra capacità di intelligenza artificiale
cybersecurity

Cybersecurity, siamo all’anno zero della compliance

Appuntamento con 01net il 10 Maggio a Milano, alla IDC Security Conference 2018, per parlare di sicurezza e regolamenti, cybersecurity e GDPR

Il ransomware lascia spazio al cryptomining

Le nuove famiglie di ransomware non fanno più paura come Wannacry. Ma i pericolo non è scomparso, può tornare sotto altre forme. E intanto avanza il più discreto e silenzioso cryptomining

Mobile cybersecurity, i cinque miti da sfatare

Ogni azienda subisce cyberattacchi su dispositivi mobile, anche se non sempre ne è al corrente. Ciò significa che è necessaria una protezione efficace, che comincia facendo luce su quei falsi miti, molto diffusi, sulla sicurezza mobile

Data breach, quelli alle applicazioni costano di più

Quasi nove violazioni su dieci iniziano con un attacco alle identità o alle applicazioni, che si rivelano essere le più costose in termini economici per le aziende
cybersecurity

Cybersecurity, come comprenderla e metterla in pratica

Dentro il termine cybersecurity c’è tutto: le macchine, il lavoro, i processi e le persone. Ha quindi senso se tiene in considerazione la costante dell’automazione

Proteggere la rete con il Software Defined Perimeter

Gli hacker non possono attaccare ciò che non vedono, quindi mascherare nella rete gli asset più critici del business può essere una soluzione, da trovare con il metodo software defined
Fabio Sammartino Kaspersky Labvideo

Fabio Sammartino, Kaspersky Lab: la sicurezza deve avere una logica business

Alla tavola rotonda Outlook 2018, le tecnologie emergenti per il business, organizzata da 01net, l'Head of pre-sales di Kaspersky Lab Fabio Sammartino ha messo l'accento sulla necessità di mettere in pratica i principy della cybersecurity in Italia
Alessandro Salesi Junipervideo

Alessandro Salesi, Juniper: alla sicurezza servono robotizzazione e intervento immediato

Alla tavola rotonda Outlook 2018, le tecnologie emergenti per il business, organizzata da 01net, il Senior Systems Engineering Manager di Juniper Alessandro Salesi ha proposto il suo punto di vista sui principali trend IT in atto in Italia e sul modo di fare sicurezza pervasiva

Il cryptojacking ci fa diventare tutti miner inconsapevoli

Il cryptojacking si diffonde grazie anche a servizi online che ne facilitano l'impiego. Sono stati colpiti vari siti governativi e gli smartphone Android. Ora sta arrivando anche il momento di Word

Serve un patto transnazionale per contrastare il cybercrime

La lotta contro l'aumentare delle minacce del cybercrimine si fa sempre più difficile. Ed è impossibile che i Paesi l'affrontino singolarmente. Da qui la necessità di un maggiore coordinamento

Cybersecurity, i sistemi di Sap sono protetti da Trend Micro

Il modulo Deep Security Scanner provvede alla protezione avanzata di tutti i sistemi usati da Sap, onpremise e in cloud, e anche al rispetto delle normative
css.php