Sicurezza

Security: Relatech ReSOC, un DESK per l’innovazione

Security: Relatech ReSOC, un DESK per l’innovazione

Un approccio completo alla sicurezza viene proposto da Mediatech (gruppo Relatech) e Relatech DESK in collaborazione con Cynet. Perché la sicurezza dev’essere di tutti  »

Leo Sorge // 13.04.2022
Digitalizzazione, Colao: “C’è il rischio che i giovani migliori vadano altrove”

Digitalizzazione, Colao: “C’è il rischio che i giovani migliori vadano altrove”

Secondo il ministro per l'Innovazione Tecnologica e la Transizione Digitale è un imperativo ridurre tutti i controlli ex-ante, fermare la cultura del sospetto e cominciare ad applicare processi moderni e controlli ex-post   »

Franco Metta // 12.04.2022
Micro Focus e Jaguar: l’analisi dei dati è vincente e sostenibile, anche in Formula E

Micro Focus e Jaguar: l’analisi dei dati è vincente e sostenibile, anche in Formula E

La Casa inglese, seconda l’anno scorso nel campionato mondiale per monoposto elettriche, tenta l’assalto alla Mercedes anche grazie alla sicurezza dei suoi dati  »

Leo Sorge // 11.04.2022
Cos’è lo spear phishing? Esempi, tattiche e tecniche

Cos’è lo spear phishing? Esempi, tattiche e tecniche

Lo spear phishing è un attacco e-mail mirato che finge di provenire da un mittente attendibile. Ecco come riconoscerlo e sconfiggerlo.  »

I leader IT spesso non sanno dove sono i dati, ma pensano al Quantum

I leader IT spesso non sanno dove sono i dati, ma pensano al Quantum

Il Data Threat Report racconta di Leader It non attrezzati per i ransomware e in difficoltà anche con il cloud. Ma guardano lontano quando arriverà la potenza della nuova tecnologia   »

Luigi Ferro // 08.04.2022
Pianificazione della continuità aziendale: un approccio proattivo alla gestione delle minacce

Pianificazione della continuità aziendale: un approccio proattivo alla gestione delle minacce

Valutare il panorama delle minacce e mettere in atto un piano può aiutarvi a costruire la resilienza operativa contro eventi geopolitici e altri attacchi potenzialmente dirompenti.  »

Exclusive Networks: “Pronti per l’accelerazione della cybersecurity”

Exclusive Networks: “Pronti per l’accelerazione della cybersecurity”

Il VP Global Ecosystems & Alliances spiega le prossime strategie: “Acquisizione in vista in Italia per estendere anche qui il modello hypercare vendor management”  »

Daniele Lazzarin // 07.04.2022
I sistemi cloud sono sotto attacco crypto mining: ecco come difendersi

I sistemi cloud sono sotto attacco crypto mining: ecco come difendersi

Una nuova ricerca Trend Micro svela i pericoli legati all’aumento delle superfici d’attacco in relazione al crypto mining e fornisce cinque consigli per mitigare queste minacce.  »

Francesco Destri // 01.04.2022
Perché l’autenticazione è ancora la più grande preoccupazione dei CISO

Perché l’autenticazione è ancora la più grande preoccupazione dei CISO

L'autenticazione continua a preoccupare i leader della sicurezza man mano che le aziende diventano più digitalizzate, agili da dipendenti remoti.  »

Cybersicurezza del futuro tra IA, carenza di skill e accessi on-demand

Cybersicurezza del futuro tra IA, carenza di skill e accessi on-demand

Il nuovo report Cybersecurity Trends: Looking Over The Horizon a cura di McKinsey & Company passa in rassegna alle grandi tendenze di cybersecurity che fra 3-5 anni avranno maggiori implicazioni per le organizzazioni.  »

Francesco Destri // 28.03.2022
IoT, abbiamo qualche problema di sicurezza

IoT, abbiamo qualche problema di sicurezza

Oltre la metà dei dispositivi medici, secondo Cynerio, possiede una vulnerabilità critica nota. Linux il sistema operativo più utilizzato   »

Luigi Ferro // 23.03.2022
Armis entra in Italia, il country manager è Nicola Altavilla

Armis entra in Italia, il country manager è Nicola Altavilla

La specialista di cybersecurity per dispositivi IoT e industriali affida al manager (già in SentinelOne, Juniper Networks e Cisco) lo sviluppo del business nel nostro paese  »

F-Secure ribattezza WithSecure la sua divisione di corporate security

F-Secure ribattezza WithSecure la sua divisione di corporate security

Il rebranding fa parte del percorso di separazione in due aziende distinte, una dedicata alle soluzioni per le aziende e una a quelle per il mercato consumer  »

Sicurezza informatica: come prepararsi alla crittografia quantistica

Sicurezza informatica: come prepararsi alla crittografia quantistica

Le aziende dovranno presto passare alla crittografia quantistica per affrontare le nuove minacce alla sicurezza informatica. Ecco come possono prepararsi a questo grande passo.  »

Chi è chi: identikit e ruoli dei gruppi di cybercriminali

Chi è chi: identikit e ruoli dei gruppi di cybercriminali

I gruppi di cybercriminali si stanno specializzando come sviluppatori di malware, provider di ransomware-as-a-service, broker di dati e altri ruoli ben poco edificanti.  »

Spectre: un nuovo attacco aggira le difese hardware nelle CPU Intel e ARM

Spectre: un nuovo attacco aggira le difese hardware nelle CPU Intel e ARM

Sebbene non sia così facile da sfruttare, un nuovo proof of concept dimostra come alcuni processori Intel e ARM siano ancora vulnerabili agli attacchi Spectre.  »

Rapporto Clusit 2022: crescono gli attacchi cyber, più mirati e più gravi

Rapporto Clusit 2022: crescono gli attacchi cyber, più mirati e più gravi

Quasi scomparsi gli attacchi di bassa intensità, crescono costantemente quelli di tipo grave e critico. Cambia lo scenario in meno di un anno, e devono cambiare anche le strategie e gli strumenti. Obiettivo: monitoraggio continuo e assessment più frequenti  »

Andrea Grassi // 09.03.2022
Pagina 35 di 86
Condividi