Home Tags FireEye

Tag: FireEye

Work Trend Index: smart working, la nuova normalità

Smart working: alcune regole per evitare il pericolo cyber

In questi giorni di emergenza le aziende hanno dovuto fornire ai dipendenti un accesso remoto a sistemi e dati aziendali
Phishing

Le nuove strategie di compromissione delle email aziendali

Nel mondo del lavoro la posta elettronica rimane lo strumento di comunicazione preferito, e i cyber criminali affinano le loro tecniche
Shadow IoT: è boom di dispositivi non autorizzati

The Road Ahead: tutti i trend della cyber security per il 2020

Il crescente uso del cloud, lo skill gap, l'evoluzione delle minacce, i punti deboli delle supply chain, le novità normative e geopolitiche tra i temi trattati
Quali minacce di sicurezza vedremo nel 2020? minacce informatiche

FireEye Cyber Trendscape Report: minacce informatiche in aumento nel 2020

Metà delle organizzazioni non ha un’assicurazione informatica, e la mancata formazione sulla sicurezza informatica resta un problema
Investimenti: la priorità va ancora alla sicurezza informatica

Security Operations: come fare di più con meno sforzo

Punto di partenza è l’automazione: codificare le azioni essenziali di base e sfruttarle in processi ripetibili e adattabili, limitando l’interazione umana
BEC Supplier Fraud: attenzione alle fatture fraudolente

Attacchi tramite email: gli attaccanti sfruttano il cloud

Mentre le aziende migrano verso il cloud, aumentano i cyber criminali che sfruttano i servizi cloud per perpetrare i propri attacchi
12 miti da sfatare sulla sicurezza del cloud

Sicurezza cloud: come diventare Cloud Smart

Ad essere colpite sono prevalentemente le piattaforme SaaS più che le infrastrutture cloud; l'approccio alla sicurezza deve cambiare
Scuole superiori e università nel mirino dei cyber criminali

Scuole superiori e università nel mirino dei cyber criminali

Le istituzioni scolastiche ed accademiche sono obiettivi privilegiati a causa dei dati di ricerca e delle informazioni personali degli studenti
Social engineering: gli attaccanti si concentrano sulle email

Email Threat Report: aumento delle minacce in tre aree particolari

Phishing con tecniche di spoofing, protocolli HTTPS per link malevoli,e attacchi basati su cloud pubblici e servizi di file-sharing hanno visto un notevole incremento nei primi tre mesi del 2019
Informazioni commerciali e Gdpr: le nuove regole

Cosa ci ha insegnato un anno di GDPR?

Se dopo la corsa iniziale le imprese sono passate ad un ritmo di adeguamento più cauto, i consumatori hanno tratto beneficio dalle norme più restrittive per il trattamento dei loro dati sensibili

Mercati e Nomine

ServiceNow

ServiceNow acquisisce la società di sicurezza informatica Armis

La tecnologia Armis si integra con ServiceNow per offrire maggiore protezione alle aziende
Red Hat OpenShift

Red Hat acquisisce Chatterbox Labs

L’acquisizione aggiunge a Red Hat AI test di sicurezza critici e meccanismi di protezione, abilitando un’AI responsabile, affidabile e pronta all’uso su larga scala
Veeam

Veeam completa l’acquisizione di Securiti AI

L'obiettivo è per creare la prima Trusted Data Platform del settore per accelerare un’AI sicura su larga scala

Ai Act

intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

Percorso di alfabetizzazione all’IA dedicato alle imprese: oltre l’obbligo, un’opportunità.

Bitmat, in collaborazione con lo Studio Legale Cicu, presentano il percorso dedicato alle aziende per l’assolvimento dell’obbligo di alfabetizzazione all’IA e per una maggiore comprensione delle relative opportunità e rischi.
intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

AI Act: l’obbligo di alfabetizzazione sull’intelligenza artificiale

Sapere come funziona l’intelligenza artificiale – e come governarla – non è più un’opzione, ma un requisito di competitività e conformità legale
Intelligenza artificiale SAS -Ai-Docs - Gen-AI Anxiety

Il Regolamento (UE) 2024/1689: la nuova disciplina Europea sull’intelligenza artificiale.

Cosa è il Regolamento (UE) 2024/1689? A chi è destinato? Quali sono i soggetti a rischio?
AI Act

AI ACT: online la nuova rubrica per essere sempre aggiornati

Questa rubrica nasce con l’obiettivo di accompagnare imprese, PA, professionisti e cittadini nella comprensione e nell’approfondimento progressivo delle disposizioni dell’AI Act

App & Device

Asus lancia una nuova gamma Business potenziata dall’AI

Dispositivi di nuova generazione e IA potenziano le imprese con flussi di lavoro più intelligenti, produttività migliorata e soluzioni ibride flessibili
Olidata realizza PC

Olidata realizza PC di ultima generazione, progettati in Italia

Un ritorno alle radici per Olidata, che affianca questi nuovi prodotti ai servizi realizzati e già utilizzati da grandi player in Italia e all’estero
Motorola Solutions V200

Motorola Solutions V200: soluzione avanzata per la videosorveglianza mobile

La V200 nasce per rispondere alla crescente esigenza di strumenti indossabili affidabili, integrabili nei flussi di lavoro e capaci di documentare ogni interazione con qualità elevata, anche in tempo reale.

I più letti

top-view-laptop-with-credit-card-phishing-hook - Device Code Phishing:

Device Code Phishing: l’abuso di strumenti legittimi aumenta il rischio di compromissione dell’account

Scoperte diverse reti di minacce che utilizzano vari strumenti di phishing per ingannare gli utenti e ottenere l’accesso agli account M365 tramite l’autorizzazione OAuth del Device Code. Un attacco riuscito porta alla compromissione dell’account, all’esfiltrazione di dati e altro ancora.
Taxi a guida autonoma e Mappe 3D-neopatentati - renauto

Renauto ottimizza la sicurezza informatica grazie a WINDTRE

Le soluzioni di cybersecurity fornite garantiscono protezione proattiva e interventi immediati per garantire la business continuity e proteggere dati e informazioni sensibili
Informatica quantistica - quantum computing - pixabay

Informatica quantistica, quanto è a rischio la cybersecurity?

I computer quantistici del futuro potrebbero decifrare le attuali chiavi di crittografia RSA da 2.048 bit — uno degli standard più utilizzati nella sicurezza online — in meno di sette giorni.

FinanceTech

IoT sicurezza hacker - Frodi creditizie

Frodi creditizie in crescita (+9,2%), nel mirino gli under 30

Nel primo semestre 2025 aumentano sia il numero di frodi rilevate (+9,2%) che l’importo totale frodato (+9,3%) che raggiunge un valore economico complessivo di oltre 86 milioni di euro.
pagamento nel 2026

Strumenti di pagamento nel 2026: i trend di Visa

Il 2025 è stato un anno di trasformazione per i pagamenti. Ma il 2026 lo supererà.
trading online - motion array

Trading ed AI: gli investimenti passano per gli AI Agents

Dall’ottimizzazione operativa a processi decisionali più rapidi. La vera rivoluzione non è nella capacità predittiva, ma nella potenza di calcolo applicata all’efficienza
Cloud Finance

Cloud Finance integra la soluzione di aggregazione conti di Fabrick su BPilot

Grazie a questa collaborazione, gli utenti potranno collegare i propri conti correnti multi-banca in un unica piattaforma
criptovalute

Boerse Stuttgart Digital e DekaBank ampliano la loro partnership nel trading di criptovalute

DekaBank sviluppa un’offerta in ambito cripto destinata ai clienti retail delle Casse di Risparmio tedesche