- Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
- Infrastrutture critiche: la sicurezza è un imperativo
- IA e Cybersecurity governano le strategie di investimento aziendali
- Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
- Cybersecurity: ecco perché affidarsi a operatori italiani
- Secure Workload Access di CyberArk protegge le identità a 360°
- NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
- Attacchi informatici: un 2024 all’insegna di ransomware e IA
Browsing: Opinioni
Le nuove minacce che mettono a rischio la sicurezza degli utenti
Qualunque realtà imprenditoriale è a rischio. A peggiorare le cose sono i comportamenti errati dei dipendenti
F-Secure parla di come deve cambiare l’approccio alla difesa della rete aziendale in un mondo dove essere attaccati non è più un’opzione ma diventa una certezza
L’ultimo studio di Accenture è stato approfondito in occasione della World Energy Week
In questo contributo Proofpoint svela cos’è e come prevenire questo tipo di attacco
Il parere di Ivan Straniero, Regional Manager, Southern & Eastern Europe di Arbor Networks, di fronte ai risultati dell’indagine ESG Research-ISSA
Matthieu Bonenfant di Stromshield riflette su far accrescere la fiducia da parte degli utenti nelle soluzioni di sicurezza adotatte. La soluzione? La creazione di un framework europeo di certificazione, che assicuri criteri di valutazione delle soluzioni validi per tutti i Paesi membri dell’Unione
G DATA invita gli internauti ad aggiornare lo stato di sicurezza dei propri dispositivi mobili e dei PC
La Polizia Postale e delle Comunicazioni ha diffuso un rapporto in cui conferma che sono aumentati di cinque volte gli alert diramati alle infrastrutture critiche nazionali
Il 2017 è stato uno dei periodi peggiori di sempre per la sicurezza informatica in Italia. Questi ed altri dati sono emersi nel corso del Selta Challenge
Avira ha individuato quattro principali tipologie di borseggiatori online. Ognuna di esse presenta tecniche, strategie di diffusione e costi peculiari per le vittime
Gli esperti di sicurezza di Lexmark spiegano come massimizzare la sicurezza di rete e di stampa
Sebbene molte aziende si lamentano del costo della compliance, potranno acquisire l’opportunità per migliorare le proprie pratiche di sicurezza esistente
La sicurezza deve essere intesa come un elemento di promozione – e non un ostacolo – per favorire idee e strategie aziendali nuove: se questo traguardo sarà conseguito tutti potranno sperare in un futuro migliore
A cura di Ivan Straniero, Regional Manager, Southern & Eastern Europe di Arbor Networks
Le aziende devono assumere un ruolo più attivo. La visione di Stormshield
Definire il concetto di sicurezza applicativa è molto complesso. Prova a farlo Maurizio Desiderio di F5 Networks
La visione di Darktrace
Check Point annuncia un aumento dei dispositivi connessi e mobili che va ad aggiungersi alla crescente complessità della sicurezza informatica
Se i frigoriferi possono attaccare la Rete, occorre rivedere processi e strumenti di difesa, per evitare il ripetersi di quanto accaduto ai server di Dyn