SentinelOne evolve la sua proposta per rispondere alle mutate esigenze delle aziende che ora ‘viaggiano’ sul cloud in materia di sicurezza. Punto di forza della piattaforma Singularity XDR è l’apertura verso le terzi parti, come dimostra la recente partnership con Proofpoint e Mandiant
Autore: Laura Del Rosario
Facile per i dipendenti, per l’IT e per le PMI: Android Enterprise Essentials, creato dal team Android di Google, offre una protezione dei dati automatica e conveniente, che al momento è possibile provare gratuitamente per 90 giorni
La crescente importanza della cybersecurity a protezione e supporto del business aziendale ha reso sempre più comune il ruolo di CISO, Chief Information Security Officer. Axitea, global security provider italiano, risponde a questa pressante necessità del mercato con l’offerta di un servizio innovativo, chiamato CISO as a Service, attraverso cui si consente alle imprese di dotarsi in modalità outsourcing di una figura punto di riferimento nella definizione della strategia IT e delle politiche di sicurezza ICT dagli stakeholder interni ed esterni. Secondo l’Osservatorio Cybersecurity & Data Protection del Politecnico di Milano, nonostante la rilevanza sempre più cruciale della cybersecurity, solo…
Vectra AI apre la sua prima filiale italiana che conta tre persone e sei partner e annuncia il lancio di Detect for AWS
Fabbriche, aziende e città sono sempre più connesse grazie all’IoT che però apre nuovi punti di ingresso ai pirati informatici. L’approccio di Kaspersky
Palo Alto sottolinea come sia importante imparare da questo attacco per preparare l’infrastruttura al prossimo
Ponemon Institute e FireEye pubblicano il secondo studio annuale sull’impatto economico dei Security Operations Centers, illustrando le crescenti complessità nella relativa gestione, l’aumento dei costi del personale e dell’outsourcing e la spesa prevista per nuove tecnologie
Nell’ultimo Internet Security Report riferito a Q3 2020 in evidenza i trend delle minacce legate al COVID-19, gli attacchi di rete in crescita, il malware che prende di mira i sistemi SCADA statunitensi e molto altro ancora
Con un numero di attacchi in continuo aumento e con una superficie da difendere sempre più grande, i dipartimenti di sicurezza dovranno cambiare mentalità per mantenere al sicuro dati, sistemi e persone. Le previsioni di Citrix per il nuovo anno
Secondo Akamai, dall’insorgere della crisi da COVID-19 vengono creati circa 400 nuovi domini legati al virus ogni giorno
Una ricerca di Barracuda svela un’economia emergente specializzata nella sottrazione di account email. Ecco come difendersi
Secondo un nuovo studio IBM oltre 50 tool utilizzati risultano non essere particolarmente efficaci e la maggior parte delle organizzazioni non dispone di piani specifici volti a contrastare gli attacchi informatici più comuni e le minacce emergenti
Gli enti governativi come razionalizzano i loro strumenti quando si tratta di sicurezza informatica? Il punto di vista di FireEye
La mission di Nicola D’Ottavio, nuovo Country Manager per Italia e Svizzera, è quella di rifocalizzare la percezione del brand come un marchio (anche e soprattutto) B2B. Si parte dalla ricostruzione del canale
Nel report “La nuova normalità” Trend Micro parla delle evoluzioni in corso nel mondo della cyber security, con un focus sui trend e sulla necessità di ripensare l’approccio alla sicurezza
Il modello di sicurezza Zero Trust prevede che solo i dispositivi e gli utenti autorizzati possano accedere alle applicazioni e a i dati, proteggendo, contemporaneamente, le applicazioni e gli utenti dalle minacce in cui con facilità è possibile imbattersi su internet. Un modello assolutamente valido ancora oggi ma che deve essere ripensato per adattarsi ai nuovi contesti dell’It, che negli ultimi anni si caratterizza per un perimetro e dei contesti non più rigidamente definiti. Sapersi muovere in questo nuovo contesto diventa fondamentale. Come? Controllando i percorsi di accesso di utenti e automi verso quelli che sono gli asset critici delle…
https://vimeo.com/376838118 Termini come Smart Factory, Smart City, Connected Car, IoT o domotica sono ormai all’ordine del giorno e tutti hanno come comune denominatore la necessità di connettività per poter trasferire i dati. Gli oggetti comunicano e comunicheranno sempre di più tra di loro per semplificare la vita all’uomo, ma se da un lato tutto questo ha dei vantaggi chiari e innegabili, dall’altro accanto alle sterminate potenzialità si aprono anche nuovi problemi legati alla dimensione della sicurezza. Il pericolo è infatti quello che questi apparati possano entrare nel mirino degli hacker che potrebbero utilizzarli per chiedere riscatti o addirittura bloccarli, con…
ESET ha presentato la nuova versione di ESET NOD32 Antivirus, ESET Internet Security e ESET Smart Security Premium, che puntano a offrire varie possibilità di integrazione multipiattaforma, un sistema di apprendimento automatico avanzato, un gestore di password migliorato e un’avanzata e sicura crittografia dei dati. I nuovi aggiornamenti rispondono alla necessità globale di proteggere al meglio gli utenti privati in un mondo sempre più connesso. Secondo gli esperti di ESET infatti, il numero crescente di dispositivi connessi a Internet rappresenta un’opportunità allettante per gli hacker e senza prodotti di sicurezza che possano costantemente affrontare a tutti i livelli attacchi sempre…
F-Secure parla di come deve cambiare l’approccio alla difesa della rete aziendale in un mondo dove essere attaccati non è più un’opzione ma diventa una certezza
A cura di Richard Bennett, Head of Accelerate & Advisory Services EMEA, VMware Quando si parla di conformità normativa non viene immediatamente da pensare all’automazione, eppure tra le due cose esiste un collegamento. Per avere successo, anziché rimanere ancorate al solito approccio reattivo, le imprese devono restare sempre al passo, assorbendo i regolamenti e le nuove norme agevolmente, evitando così le insidie delle sanzioni locali o di settore. Tuttavia, aderire a ogni nuova direttiva è più facile a dirsi che a farsi: tra il 2009 e il 2012, sono state pubblicate oltre 50.000 normative nei Paesi del G20, numero che…