- IoT ad alto rischio: oltre 9 milioni di dispositivi esposti in Italia
- Harrods al centro di due attacchi informatici: cosa è andato storto?
- Sistemi Contabili potenzia la cybersecurity per le PMI con Kaspersky MDR
- Retail: migliora la protezione contro le frodi ma i clienti rimangono a rischio
- Stranger Things & cybersecurity: lezioni dagli anni ’80 alla realtà attuale
- Attacchi cyber in crescita, normative in evoluzione: lo scenario italiano, europeo e globale
- NIS2 e il test delle 24 ore: andare oltre la conformità per costruire un business resiliente
- Prisma AIRS si arricchisce con Factory, Glean, IBM e ServiceNow
Browsing: Opinioni
Il 2017 è stato uno dei periodi peggiori di sempre per la sicurezza informatica in Italia. Questi ed altri dati sono emersi nel corso del Selta Challenge
Avira ha individuato quattro principali tipologie di borseggiatori online. Ognuna di esse presenta tecniche, strategie di diffusione e costi peculiari per le vittime
Gli esperti di sicurezza di Lexmark spiegano come massimizzare la sicurezza di rete e di stampa
Sebbene molte aziende si lamentano del costo della compliance, potranno acquisire l’opportunità per migliorare le proprie pratiche di sicurezza esistente
La sicurezza deve essere intesa come un elemento di promozione – e non un ostacolo – per favorire idee e strategie aziendali nuove: se questo traguardo sarà conseguito tutti potranno sperare in un futuro migliore
A cura di Ivan Straniero, Regional Manager, Southern & Eastern Europe di Arbor Networks
Le aziende devono assumere un ruolo più attivo. La visione di Stormshield
Definire il concetto di sicurezza applicativa è molto complesso. Prova a farlo Maurizio Desiderio di F5 Networks
La visione di Darktrace
Check Point annuncia un aumento dei dispositivi connessi e mobili che va ad aggiungersi alla crescente complessità della sicurezza informatica
Se i frigoriferi possono attaccare la Rete, occorre rivedere processi e strumenti di difesa, per evitare il ripetersi di quanto accaduto ai server di Dyn
A conferma del suo impegno verso la creazione di un ecosistema aperto, l’azienda estende la propria threat intelligence a soluzioni multi-vendor
Il 72% degli attacchi è rivolto alla gestione delle identità ma il 90% degli investimenti in security è ancora indirizzato alla protezione del perimetro tradizionale. F5 Networks lancia l’allarme
Sei casi di minacce individuate nel “Threat Report 2016”
L’effetto Shadow IT: la presenza di troppi device non identificati aumenta il rischio di vulnerabilità nelle reti aziendali
E’ giunto il momento di inaugurare un nuovo paradigma della security. Il contributo di Maurizio Desiderio di F5 Networks
Il nuovo Industrial Control Systems Computer Emergency Response Team si pone l’obiettivo di rendere sicure le infrastrutture critiche
Da Check Point qualche consiglio per proteggere i dati dalle cyber minacce
Con l’avvento dell’IoT il problema della sicurezza non si limita solo ai dispositivi, ma anche alle architetture di rete che devono essere trasformate e riprogettate
Un nuovo allarme sicurezza è stato lanciato dalla Polizia postale e delle Comunicazioni per una crescente ondata del pericoloso ransomware Cryptolocker