Home Cerca
sicurezza criptovalute - Risultati della ricerca
Se non sei stato felice di questa ricerca, riprova con un'altra ricerca con differenti parole chiave
Mastercard, sicurezza nell’acquisto di criptovalute
A sostegno della fiducia e dell'efficienza degli scambi con le criptovalute, Mastercard propone Crypto Secure come piattaforma che consente agli emittenti di stare al passo con il panorama normativo e valutare il profilo di rischio degli exchange
Cynet, la cyberwarfare si fa con le criptovalute
Comprendere gli schemi criminali delle grandi organizzazioni seguendo i flussi di denaro, una strategia di indagine "antica" ma valida ancora, anche per le criptovalute. L'analisi di Cynet per comprendere le mosse del cybercrime durante il conflitto in Ucraina
Lamonato (Crowdstrike): 1-10-60, regola di sicurezza
L'approccio di Crowdstrike alla cybersecurity sulla base delle evidenze del Global Threat Report 2021. Un minuto per la detection, 10 per l'analisi e 60 per la remediation è l'obiettivo cui dovrebbero puntare i Ciso", Stefano Lamonato, Crowdstrike
Rapporto Clusit 2020 fotografa la cyber-insicurezza
Crescono anche nel 2019 gli attacchi gravi. "Cambiamento radicale in atto a livello globale e locale di quella che possiamo definire una sfera di cyber-insicurezza. Evolvono attori modalità, pervasività ed efficacia degli attacchi”, Andrea Zapparoli Manzoni, Clusit
5G in Israele, VW – Argo AI e criptovalute
Dalla rassegna internazionale e quotidiana delle ultime notizie dal mondo digitale, segnaliamo oggi…
Blockchain e criptovalute, già noiose?
Nel 2019 la Blockchain registrerà un boom di iniziative negli Stati Uniti, dalle criptovalute alla tracciabilità di filiera, fino alle monete digitali di Stato. Talmente diffusa da risultare “noiosa”, dice il MIT
Monitoraggio e formazione, Proofpoint mette in sicurezza le email
La sicurezza deve essere orientata alla protezione della persona più che dei sistemi. E' l'approccio di Luca Maiocchi, regional manager Italy di Proofpoint, in Italia da settembre. Serve un monitoraggio continuo di email, social e cloud mobile
Dora, come tre vendor IT rispondono alla sfida finance
Sicurezza e processi al centro delle preoccupazioni delle realtà finance (ma non solo) e le aziende IT sono chiamate ad aiutarle a valutare come allinearsi ai requisiti Dora. L'approccio sul campo di ServiceNow, Netapp e WithSecure
Eaton, impegni Cop28 richiedono più rinnovabili
L’attenzione per la transizione energetica ed un miglior utilizzo delle fonti rinnovabili con i punti su cui lavorare per rispettare gli impegni Cop28. L'analisi di Eaton, a partire dai trend sull'andamento dei consumi energetici nel mondo ed in Europa
Dora, obbligo e opportunità. Vincoli Ict nel finance
Un aspetto esclusivo del regolamento Dora è che si applica alle entità finanziarie ma anche ai fornitori Ict del settore. Resi noti i primi standard tecnici per definire la resilienza operativa, obbligatori da gennaio 2025. Intanto, unanimità per l'AI Act
Google Cloud, i trend della cybersecurity per il 2024
Gli scenari di cybersecurity in evoluzione chiedono di tenere il passo anche se con risorse limitate. L'AI è un vantaggio per l'analisi e tempi di risposta più brevi ma a disposizione anche di chi attacca. I macro trend dal report…
Report Eset, la versatilità del cybercrime nel 2023
Il cybercrime fa leva sulle proprie capacità di adattamento e opera utilizzando a proprio vantaggio le stesse strategie difensive delle aziende. Le evidenze di Eset Threat Report 2023, ora a cadenza semestrale, tra dicembre 2022 e maggio 2023
Dxc, cinque trend a sostegno di ambiente e clima
L'innovazione software-driven è un fattore abilitante della sostenibilità dal punto di vista climatico. Dxc Technology analizza lo scenario e delinea i trend e mercati che nel prossimo quinquennio contribuiranno a creare un futuro più sostenibile
Eset, evoluzione attacchi Apt nello scenario cyber
L'attività dei gruppi che utilizzano Advanced Persistent Threat contro obiettivi critici e in prospettiva cyberwar fotografata da Eset nel suo Apt Activity Report T3. Gli attacchi con wiper e ransomware dei gruppi che hanno come obiettivo l'Ucraina, e non solo
Trend Micro e cybersecurity 2023, l’analisi italiana
L'analisi di prospettiva per la sicurezza delle aziende e delle organizzazioni nel nostro Paese sulla scorta delle prediction di Trend Micro, nel confronto tra Salvatore Marcis, Trend Micro, Stefano Vercesi, Pirelli, ed Ezio Ricca, Spike Reply
Barometro Cybersecurity 2022, strategie e azione
Speciale Barometro Cybersecurity 2022 – Alla luce dello scenario geopolitico e della crescente digitalizzazione, aziende ed enti si concentrano sulla governance strategica e organizzativa della sicurezza, e sull’adozione di strumenti di detection e difesa
Bitdefender, come evolve la cybersecurity in sanità
Sicurezza dei dispositivi IoT e per la telemedicina, attenzione non solo agli attacchi ransomware, evoluzione delle strategie di cybersecurity e la scelta di servizi gestiti tra i trend individuati da Bitdefender per la cybersecurity della sanità nel 2023
Check Point Software, l’evoluzione dell’hacktivismo
Come cambia il fenomeno dell'hacktivismo la cui attività cyber oggi è sempre più organizzata e legata ai Paesi in conflitto con il rischio di gruppi asserviti agli specifici interessi dei governi. Ne parlano David Gubiani e Pierluigi Torriani, Check Point…
Gartner, le 10 tecnologie strategiche per il 2023
Al Gartner IT Symposium/Xpo 2022, presentate le 10 tecnologie che indirizzeranno le strategie dei Cio nei prossimi anni. Ma fornire tecnologia non sarà sufficiente, alta l'attenzione verso le tematiche Esg, di sostenibilità ambientale, sociale e di governance
Pagamenti digitali e fintech, vantaggi poco percepiti
In tema di pagamenti digitali e fintech, le Pmi sono ancora indietro nel percorso di adozione ma chi sceglie tali soluzioni ne percepisce il valore aggiunto, soprattutto nei percorsi di digitalizzazione della supply chain. L'analisi di Kantar e Teamsystem