Tecnologie/Scenari
Visibilità e protezione guidata per gli ambienti cloud ibridi complessi, senza ostacolare il lavoro degli sviluppatori: ecco il nuovo Cloud Sentry.
Zyxel offre una dotazione completa per realizzare una rete cablata e wireless integrata, sicura e dalla gestione semplice e completa.
Le previsioni di Barracuda Networks sulle minacce del 2023 puntano sul proseguimento delle tendenze viste quest’anno: gli zero day aumenteranno e gli attacchi legati al cyber warfare saranno motivo di…
Carichi di lavoro sempre più elevati, minacce sempre più sofisticate e scarsa visibilità sulle stesse aumentano le violazioni.
Per poter comprendere le minacce aziendali e rischi che comportano per le proprie aziende, i leader aziendali hanno bisogno di aiuto e di fare riferimento a fonti esperte, non ai social media.
Nel 2023 assisteremo ad attacchi sempre più sofisticati e multipiattaforma contro obiettivi mirati, supply chain, fornitori di servizi.
Cohesity presenta una nuova offerta SaaS che combina scansione delle minacce, intelligence, classificazione dei dati e cyber vaulting con l’obiettivo di proteggere i dati aziendali.
L’accesso ampio e privilegiato che gli MSP hanno alle reti dei clienti ha attirato l’interesse degli attaccanti nell’ottica di azioni rivolte alla supply chain. Ecco che cosa devono fare per una difesa…
Vectra sceglie di declinare l’AI sulla detection e response concentrandosi non sulle anomalie, ma sulle TTP mappate nei framework più accreditati, come MITRE. Massimilano Galvagna presenta l'offerta di…
Check Point propone un interessante focus sull’hacktivismo, legato all’attuale situazione geopolitica internazionale.
Acronis propone una piattaforma cloud di cyber protection in grado di semplificare al massimo la gestione della protezione dei dati, integrando funzionalità di security, backup e disaster recovery.
Cloud, trasformazione digitale e altro hanno spostato il focus della security dall’endpoint all’entreprise. SentinelOne ha deciso di evolversi di conseguenza per soddisfare le esigenze dei clienti.
ESET esordisce con il suo SOC interno a Milano, che eroga un servizio di security H24 in lingua italiana a supporto di partner e clienti aziendali.
A settembre l’Italia torna ad essere il primo Paese europeo per attacchi malware.
Quali saranno le mosse degli APT nel 2023: tattiche, tecniche e obiettivi che si evolvono costantemente.
L’esigenza non più derogabile di potenziare la capacità della UE di proteggere cittadini e infrastrutture ha spinto la Commissione Europea a formulare la nuova EU Policy on Cyber Defence
Visibilità, analisi avanzata e architettura aperta consentono ai team IT di diagnosticare le criticità e determinarne automaticamente la causa principale.
L’evoluzione dello scenario globale e nazionale della cybersecurity impone una importante crescita culturale per poter vivere in un mondo cyber fisico che ha regole diverse da quello fisico.
La fotografia del Rapporto Clusit sulla situazione cyber del primo semestre 2022 è impietosa: gli attacchi contro l’Europa sono aumentati, crescono espionage e cyber warfare in conseguenza del conflitto…
Una piattaforma unica per maggiore semplicità e una soluzione EDR avanzata per il contenimento e la correzione delle minacce: Acronis Advanced Security + EDR.
ENISA fa il punto sugli attacchi cyber che hanno interessato l’Europa nell’ultimo anno. Ci sono otto gruppi di minacce bene note e un ammonimento: bisogna correre ai ripari.
Spesso i ransomware coalizzano l’attenzione, ma gli attacchi a cui si sta assistendo nel 2022 riguardano sia gli endpoint che le identità e gli ambienti cloud. Ecco alcuni esempi per capire meglio con…
L’approccio alla security sta evolvendo alla luce delle nuove minacce informatiche. I manager di Sophos fanno il punto sull’approccio dell’azienda
Zero Trust è il concetto che va per la maggiore quando si parla di sicurezza delle reti aziendali, ma non tutte le implementazioni sono sicure. Ecco il modo corretto di procedere.
Perché è imperativo oggi proteggere le email, e quali sono i requisiti di una soluzione unica completa e conforme al GDPR.
Fortra si propone al mercato con un'unica linea di difesa informatica che spazia dalla threat intelligence all’automazione, che promette semplificazione di gestione e miglioramento dei risultati.
Tutela della privacy, prevenzione degli attacchi brute force, migliore protezione per i router domestici e altre novità nella suite rinnovata di prodotti ESET per i consumatori.
Le aziende nel finance sovrastimano le proprie capacità di security, non adottano le migliori tecnologie di rilevamento e risposta e non comunicano adeguatamente con la supply chain.
Piccole e micro imprese possono già accedere gratuitamente alla versione beta del progetto GEIGER promosso dalla Commissione Europea per la formazione in cybersecurity di tutti i dipendenti.
Il produttore promette con la nuova versione un incremento del 100% della capacità di mitigazione, oltre a un miglioramento delle funzionalità di contrasto alle minacce DDoS più sofisticate.
La visione di Cyberark sulla identity security come chiave di volta per difendere le aziende dagli attacchi cyber.
Mettere in sicurezza le infrastrutture datate non è semplice ma è possibile, con il giusto percorso di consulenza, i prodotti e la formazione.
I ricercatori di Unit 42 di Palo Alto Networks hanno riscontrato forti somiglianze e sovrapposizioni tecniche fra il codice del ransomware Ransom Cartel e quello di REvil.
Troppi attacchi contro le VPN e un livello di sicurezza troppo basso stanno spingendo la maggioranza delle aziende ad adottare soluzione Zero Trust.
Una piattaforma cloud può essere la soluzione ad almeno quattro gravi problemi legati alla strategia di business, all’infrastruttura IT e ai processi produttivi.
Il servizio MDR integra nel Sophos Adaptive Cybersecurity Ecosystem la telemetria proveniente da soluzioni esterne per la sicurezza di endpoint, firewall, cloud, identità, email e altro.
Le polizze assicurative contro il ransomware non sono sempre convenienti come vengono presentate. Ecco alcuni punti che bene chiarire.
Dell Technologies presenta la nuova offerta di soluzioni e servizi per la cybersecurity basata sui princìpi Zero Trust.
Un webinar per presentare la nuova versione del programma di gestione delle vulnerabilità e della conformità Cyberwatch, con una promozione speciale per gli iscritti.
Il report mensile di CPR evidenzia il ritorno di malware noti a minacciare sia l’Italia che il resto del mondo. Una nota di attenzione va agli attacchi legati alla guerra in Ucraina, che ha fatto lievitare…
Il 68% delle piccole e medie aziende italiane non è intenzionato ad adottare una soluzione di Disaster Recovery neanche nel lungo periodo
La nuova proposta di ESET per i Managed Service Provider punta su scalabilità, fatturazione a consumo e soluzioni avanzate di threat prevention, detection and response e threat intelligence.
Giampaolo Dedola, Senior Security Researcher - GReAT – Kaspersky, fa il punto sulle attività del suo team di ricerca, sulle dinamiche di lavoro nella sua azienda e preannuncia qualche previsione cyber…
Un nuovo criterio di gruppo permette di bloccare automaticamente gli account dopo 10 tentativi di accesso non riusciti, su tutte le versioni di Windows su cui è installato l’update di ottobre 2022.
I dati sugli attacchi sono preoccupanti, e molti incidenti sono frutto di mancanza di conoscenze e formazione. Ecco alcune indicazioni di base.
Sfruttando l’Intelligenza Artificiale è possibile unificare i dati mantenendone il contesto per fornire automazione e risposte veloci, scalabili e convenienti.
Serve maggiore sicurezza per le email sensibili e aziendali. Un portale privato può essere la soluzione.
Una soluzione per la protezione degli asset aziendali che include anche un servizio Managed Security Team gestito direttamente dal vendor.
L’apertura del finance a cloud e mobile ha ampliato la superficie di rischio, occorrono soluzioni Zero Trust e SSE per costruire un’infrastruttura moderna capace di sostenere l’innovazione.
Il 18 ottobre a Milano e il 20 ottobre a Roma Bludis e ManageEngine saranno protagonisti dell’IT CON 2022: novità, approfondimenti, soluzioni, esperti e tutto ciò che serve alle aziende per adeguarsi…
È inaccettabile una trasformazione digitale insostenibile, esclusiva o inaffidabile. Occorre riorganizzare l’approccio alla creazione di una resilienza informatica olistica.
Le elezioni politiche potrebbero aprire a tentativi di manipolazione del voto o interferenze nell’esito delle elezioni. Ecco in che cosa consistono i rischi e come prevenirli.
Il nuovo servizio di cyber deception identifica e contiene le minacce ransomware con soluzioni innovative adatte sia per ambienti on-premise che in cloud.
La Threat Intelligence delle cyber minacce non è uno strumento riservato alle grandi aziende: tutti ne hanno bisogno, insieme a un piano di incident response.
La mancanza di allineamento tra i leader aziendali e della cybersecurity richiede una regolamentazione volta a guidare la responsabilità per la mitigazione del rischio informatico a livello di consiglio…
Automatizzare le attività di routine e appoggiarsi all’AI per individuare preventivamente i problemi sono i cardini della cybersecurity moderna, e della piattaforma Splunk Enterprise 9.0.
Guasti, attività sospette, update mancanti, backup falliti sono alcuni dei problemi che Synology Active Insight si propone di risolvere in maniera facile e immediata.
L’approccio classico alla gestione delle credenziali non è più sufficiente per fronteggiare gli attacchi sofisticati che si stanno verificando. Occorre un approccio basato sulle moderne soluzioni ID ASM…
La piattaforma XDR e il prodotto per la sicurezza delle email uniscono le forze per fornire protezione e intelligence sulle minacce end-to-end
Per evitare che i carichi di lavoro in cloud amplino la superficie d’attacco contro le aziende sono necessari processi di gestione delle patch rigorosi e proattivi, abbinati alle tecnologie di rilevamento…