- Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
- Infrastrutture critiche: la sicurezza è un imperativo
- IA e Cybersecurity governano le strategie di investimento aziendali
- Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
- Cybersecurity: ecco perché affidarsi a operatori italiani
- Secure Workload Access di CyberArk protegge le identità a 360°
- NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
- Attacchi informatici: un 2024 all’insegna di ransomware e IA
Browsing: Attualità
Il nuovo Industrial Control Systems Computer Emergency Response Team si pone l’obiettivo di rendere sicure le infrastrutture critiche
A livello mondiale, un consumatore su sei ha subito una perdita di denaro, e il 20 per cento delle vittime ha perso più di 1.100 euro
Gli investimenti nella sicurezza IT sono in crescita stimolati anche dal fatto che le perdite finanziarie stanno aumentando in modo significativo: in media oggi un solo incidente di cyber-security costa 861mila dollari alle grandi aziende e 86.500 dollari alle piccole e medie imprese.
Una nuova ricerca di Forcepoint e Ponemon Institute rileva le sfide di enti e aziende sul tema degli utenti privilegiati per prevenire questo tipo di minacce
I protagonisti della Security italiana ci raccontano come stanno affrontando i cybercriminali
Nell’edizione 2016 la società è stata riconosciuta come la migliore per quanto riguarda la “completezza di visione”
Partono il 23 febbraio i nuovi webinar dedicati alla cybersecurity, che possono essere comodamente seguiti dall’ufficio o da casa
Cresce il timore per gli attacchi mirati, però solo poco più di un terzo le aziende che prevedono un piano di risposta in caso di violazione
Per il sesto anno consecutivo occupa la prima posizione nel report IDC con una quota di mercato del 30,3%
Nasce così un nuovo approccio alla sicurezza che mira alla salvaguardia di utenti, dati e reti da insider e minacce esterne
Qui le previsioni di CA Technologies per il 2016
Il malware permette ai criminali di scegliere cosa infettare, quanti bitcoin chiedere come riscatto e qual messaggio intimidatorio mostrare
Il settore aerospaziale risulta particolarmente vulnerabile
La minaccia sembra avere alcune caratteristiche simili a campagne precedentemente identificate
Il manager avrà la responsabilità delle attività di M&A e di corporate strategy development
Senza protezione, l’azienda è un libro aperto
La società regala ai nuovi clienti il periodo di licenza ancora attivo per sostituire un prodotto della concorrenza (fino a 6 mesi)
Si è svolto oggi il Security Barcam che ha riunito esponenti di importanti aziende davanti ai media per discutere delle prossime evoluzioni della sicurezza informatica
L’industria moderna, sempre più legata all’Ict, non può più prescindere dalla predisposizione di adeguate strategie di Security
Un apprezzato dono potrebbe trasformarsi in un incubo. Proteggere i dispositivi informatici sin da subito è infatti fondamentale. Ecco come