Home Cerca
Rapporto Clusit - Risultati della ricerca
Se non sei stato felice di questa ricerca, riprova con un'altra ricerca con differenti parole chiave
Smart working e cybersecurity, i consigli
L'attività del cybercrime con l'emergenza sanitaria si è intensificata facendo leva su timori e paure, ma anche sulla mancanza di consapevolezza nell'utilizzo di reti, software e dispositivi. I consigli per lavorare in smart working in sicurezza
Viola (Micro Focus), AI presente in ogni soluzione
La scelta di trasformare Micro Focus Universe 2020 in un virtual event non sposta l'impegno preso con i clienti. Ne parliamo con Andrea Viola, country manager italiano, che definisce Rpa, AIOps e DevOps le tecnologie sulle quali insistere anche nel…
E-Mobility, il rischio è anche cyber
I dispositivi per la e-mobility, come gli scooter, possono essere facilmente attaccati dal cybercrime. Le app sugli smartphone dialogano con il dispositivo sfruttando Bluetooth ma sono vulnerabili. Ricorrere alla crittografia è scelta d'obbligo
RSA SecurID Access, autenticazione intelligente
RSA SecurID Access offre autenticazione sicura alle risorse aziendali, ovunque esse si trovino e da qualsiasi dispositivo. Sfrutta i sistemi di autenticazione multifattoriali ma anche ML e AI per "modulare" la severità delle verifiche a seconda dei contesti
Sicurezza dei dati, scenari, minacce e opportunità
Lo scenario della cybersecurity in Italia e nel mondo mette le aziende di fronte a nuove sfide. E sposta il baricentro dell'attenzione sulla disponibilità del dato e sulla sicurezza delle informazioni. Veritas affianca le aziende in questo percorso
De Tomasi (Watchguard): Pronti per le sfide 2020
Sullo base dello scenario delle minacce cyber (presenti e future) e della trasformazione digitale in atto si evolve anche la proposizione di sicurezza Watchguard. Oggi una portfolio company. Alta l'attenzione su Mss e cloud. Il nuovo bundle commerciale
Prandini (Radware): Sicurezza per applicazioni e dati
La disponibilità di dati e applicazioni, in sicurezza, al centro della strategia di Radware che in uno scenario fluido offre protezione dagli attacchi Ddos volumetrici e da qualsiasi tipologia di minaccia (come i bot malevoli) con AI e machine learning
Akamai, anche il phishing disponibile “as a service”
Le strategie di attacco del cybercrime, sfruttando il phishing, sono in continua evoluzione e si basano sempre di più sull'utilizzo di tecnologie e metodi di carattere enterprise. Le evidenze del report Akamai Phishing - Baiting the Hook
Cloud, si innalza il ruolo della sicurezza
La crescita del cloud impone nuove strategie di sicurezza, per superare i timori dei clienti sulla vulnerabilità dei dati. Al Cloud Security Summit di Milano si studiano le risposte più efficaci
Ciso contro cybercrime, vince la strategia
Pur con risorse limitate, i C-level sono chiamati ad ottimizzare la sicurezza in azienda da una posizione di svantaggio rispetto al cybercrime. Secondo la ricerca Forbes Insigts e Fortinet, la strategia fa la differenza, focus su detection e response
Monokle, lo spyware che mette a rischio Android
Monokle abusa dei servizi di accesso Android per sottrarre grandi quantità di dati dalle applicazioni più popolari installate sugli smartphone; è utilizzato in attacchi mirati contro un numero limitato di persone di alto valore potenziale
Gdpr, multe per 56 milioni di euro
Gdpr, ad oggi multe per oltre 56 milioni di euro. La classifica dei Paesi con più infrazioni è guidata dalla Francia, Italia quinta. Scema l'attenzione delle aziende, cresce quella delle autorità
F-Secure, timori per il furto di identità
F-Secure è pronta a proporre un nuovo servizio di protezione dell'identità digitale. Sarà disponibile attraverso i partner come servizio o in modalità stand-alone
Servizi IT, come prevedere l’imprevedibile?
I danni causati da un’errata configurazione di un software o dal mancato aggiornamento di una patch possono essere ingenti. Come definire l’ambito della responsabilità prima che questo accada. Il punto di vista del legale
La sicurezza degli endpoint, un problema culturale
La gestione della complessità e un modello di security by design sono fattori chiave anche per la protezione degli endpoint. I dati di HP Labs Security e l'esperienza sul campo di Mediaset e Bper Banca