Home Cerca

Rapporto Clusit - Risultati della ricerca

Se non sei stato felice di questa ricerca, riprova con un'altra ricerca con differenti parole chiave
Smart working

Smart working e cybersecurity, i consigli

L'attività del cybercrime con l'emergenza sanitaria si è intensificata facendo leva su timori e paure, ma anche sulla mancanza di consapevolezza nell'utilizzo di reti, software e dispositivi. I consigli per lavorare in smart working in sicurezza
Andrea Viola, South Channel Manager di Micro Focus

Viola (Micro Focus), AI presente in ogni soluzione

La scelta di trasformare Micro Focus Universe 2020 in un virtual event non sposta l'impegno preso con i clienti. Ne parliamo con Andrea Viola, country manager italiano, che definisce Rpa, AIOps e DevOps le tecnologie sulle quali insistere anche nel…
E-scooter

E-Mobility, il rischio è anche cyber

I dispositivi per la e-mobility, come gli scooter, possono essere facilmente attaccati dal cybercrime. Le app sugli smartphone dialogano con il dispositivo sfruttando Bluetooth ma sono vulnerabili. Ricorrere alla crittografia è scelta d'obbligo
RSA SecurID Access

RSA SecurID Access, autenticazione intelligente

RSA SecurID Access offre autenticazione sicura alle risorse aziendali, ovunque esse si trovino e da qualsiasi dispositivo. Sfrutta i sistemi di autenticazione multifattoriali ma anche ML e AI per "modulare" la severità delle verifiche a seconda dei contesti
Protezione Dati Veritas

Sicurezza dei dati, scenari, minacce e opportunità

Lo scenario della cybersecurity in Italia e nel mondo mette le aziende di fronte a nuove sfide. E sposta il baricentro dell'attenzione sulla disponibilità del dato e sulla sicurezza delle informazioni. Veritas affianca le aziende in questo percorso
Ivan De Tomasi, country manager di Watchguard Italia

De Tomasi (Watchguard): Pronti per le sfide 2020

Sullo base dello scenario delle minacce cyber (presenti e future) e della trasformazione digitale in atto si evolve anche la proposizione di sicurezza Watchguard. Oggi una portfolio company. Alta l'attenzione su Mss e cloud. Il nuovo bundle commerciale
Alberto Prandini, regional director di Radware Italia, Grecia e Malta

Prandini (Radware): Sicurezza per applicazioni e dati

La disponibilità di dati e applicazioni, in sicurezza, al centro della strategia di Radware che in uno scenario fluido offre protezione dagli attacchi Ddos volumetrici e da qualsiasi tipologia di minaccia (come i bot malevoli) con AI e machine learning

Akamai, anche il phishing disponibile “as a service”

Le strategie di attacco del cybercrime, sfruttando il phishing, sono in continua evoluzione e si basano sempre di più sull'utilizzo di tecnologie e metodi di carattere enterprise. Le evidenze del report Akamai Phishing - Baiting the Hook
Cloud Security Summit

Cloud, si innalza il ruolo della sicurezza

La crescita del cloud impone nuove strategie di sicurezza, per superare i timori dei clienti sulla vulnerabilità dei dati. Al Cloud Security Summit di Milano si studiano le risposte più efficaci
Sicurezza Cybercrime

Ciso contro cybercrime, vince la strategia

Pur con risorse limitate, i C-level sono chiamati ad ottimizzare la sicurezza in azienda da una posizione di svantaggio rispetto al cybercrime. Secondo la ricerca Forbes Insigts e Fortinet, la strategia fa la differenza, focus su detection e response

Monokle, lo spyware che mette a rischio Android

Monokle abusa dei servizi di accesso Android per sottrarre grandi quantità di dati dalle applicazioni più popolari installate sugli smartphone; è utilizzato in attacchi mirati contro un numero limitato di persone di alto valore potenziale
Gdpr

Gdpr, multe per 56 milioni di euro

Gdpr, ad oggi multe per oltre 56 milioni di euro. La classifica dei Paesi con più infrazioni è guidata dalla Francia, Italia quinta. Scema l'attenzione delle aziende, cresce quella delle autorità
Identità Digitale Sicurezza

F-Secure, timori per il furto di identità

F-Secure è pronta a proporre un nuovo servizio di protezione dell'identità digitale. Sarà disponibile attraverso i partner come servizio o in modalità stand-alone
Erogatori di servizi IT

Servizi IT, come prevedere l’imprevedibile?

I danni causati da un’errata configurazione di un software o dal mancato aggiornamento di una patch possono essere ingenti. Come definire l’ambito della responsabilità prima che questo accada. Il punto di vista del legale

La sicurezza degli endpoint, un problema culturale

La gestione della complessità e un modello di security by design sono fattori chiave anche per la protezione degli endpoint. I dati di HP Labs Security e l'esperienza sul campo di Mediaset e Bper Banca

DI TENDENZA