- Secure Software Development e supply chain OT: il parere di Acronis
- Con Commvault Cloud Unity la resilienza enterprise entra in una nuova era
- Analisti SOC e AI: un binomio vincente
- Lo Zero Trust al centro dell’offerta (semplificata) di WatchGuard
- Cybersecurity e resilienza: troppe norme?
- Cybersecurity e sovranità digitale: l’Europa può riconquistare il controllo?
- Sangfor rafforza la piattaforma Athena SASE con Zero Trust Data Protection
- L’innovazione industriale, senza cybersecurity, si trasforma in rischio
Browsing: Opinioni
In questo contributo Proofpoint svela cos’è e come prevenire questo tipo di attacco
Il parere di Ivan Straniero, Regional Manager, Southern & Eastern Europe di Arbor Networks, di fronte ai risultati dell’indagine ESG Research-ISSA
Matthieu Bonenfant di Stromshield riflette su far accrescere la fiducia da parte degli utenti nelle soluzioni di sicurezza adotatte. La soluzione? La creazione di un framework europeo di certificazione, che assicuri criteri di valutazione delle soluzioni validi per tutti i Paesi membri dell’Unione
G DATA invita gli internauti ad aggiornare lo stato di sicurezza dei propri dispositivi mobili e dei PC
La Polizia Postale e delle Comunicazioni ha diffuso un rapporto in cui conferma che sono aumentati di cinque volte gli alert diramati alle infrastrutture critiche nazionali
Il 2017 è stato uno dei periodi peggiori di sempre per la sicurezza informatica in Italia. Questi ed altri dati sono emersi nel corso del Selta Challenge
Avira ha individuato quattro principali tipologie di borseggiatori online. Ognuna di esse presenta tecniche, strategie di diffusione e costi peculiari per le vittime
Gli esperti di sicurezza di Lexmark spiegano come massimizzare la sicurezza di rete e di stampa
Sebbene molte aziende si lamentano del costo della compliance, potranno acquisire l’opportunità per migliorare le proprie pratiche di sicurezza esistente
La sicurezza deve essere intesa come un elemento di promozione – e non un ostacolo – per favorire idee e strategie aziendali nuove: se questo traguardo sarà conseguito tutti potranno sperare in un futuro migliore
A cura di Ivan Straniero, Regional Manager, Southern & Eastern Europe di Arbor Networks
Le aziende devono assumere un ruolo più attivo. La visione di Stormshield
Definire il concetto di sicurezza applicativa è molto complesso. Prova a farlo Maurizio Desiderio di F5 Networks
La visione di Darktrace
Check Point annuncia un aumento dei dispositivi connessi e mobili che va ad aggiungersi alla crescente complessità della sicurezza informatica
Se i frigoriferi possono attaccare la Rete, occorre rivedere processi e strumenti di difesa, per evitare il ripetersi di quanto accaduto ai server di Dyn
A conferma del suo impegno verso la creazione di un ecosistema aperto, l’azienda estende la propria threat intelligence a soluzioni multi-vendor
Il 72% degli attacchi è rivolto alla gestione delle identità ma il 90% degli investimenti in security è ancora indirizzato alla protezione del perimetro tradizionale. F5 Networks lancia l’allarme
Sei casi di minacce individuate nel “Threat Report 2016”
L’effetto Shadow IT: la presenza di troppi device non identificati aumenta il rischio di vulnerabilità nelle reti aziendali