Home Tag Sicurezza

Tag: sicurezza

Navigazione Internet più sicura per i clienti Itway Vad

I servizi di network security di OpenDns disponibili tramite la rete di partner del distributore Sud Europeo

Sicurezza wireless, tallone di Achille in azienda

Un’indagine globale condotta da Fortinet rivela come, a dispetto della crescita delle strategie di mobility, la strada verso la wireless security è ancora lunga

Cinque regole per avere dati con sé, sempre, ovunque e in sicurezza

Le elenca Luca Marazzi, country manager Branded Products di Wd, a beneficio delle aziende di medie e piccole dimensioni

Attacchi DDoS e contro il layer applicativo: servono persone e processi

Per il Territory manager di Arbor Networks, Ivan Straniero, affrontare con efficacia un cyber-incidente non è solo un problema tecnologico
smart working cybersecurity

F-Secure acquisisce nSense

Con l’acquisizione dell’azienda privata danese si rafforza l’espansione in Europa della multinazionale verso il segmento enterprise
Davide De Guz

Amazon Web Services, un cloud a misura anche di Pmi

L'esperienza di ClickMeter, realtà di 12 dipendenti che gestisce il marketing online di oltre 70.000 utenti in tutto il mondo, compresi colossi come le Poste statunitensi o aziende del calibro di L’Oreal
Privacy

Privacy e lavoro, il nuovo vademecum del Garante

Stilate le regole per il corretto trattamento dei dati personali dei dipedentii da parte di soggetti pubblici e privati

Con un messaggio ti blocco l’iPhone

Una stringa di caratteri in arabo riesce a mandare in tilt l'app Messaggi, riuscendo anche a riavviare il telefono. Nell'attesa che Apple trovi una soluzione, se si è vittima del bug si può ricorrere a semplici rimedi

Giugno in sicurezza per i partner Praim

Appuntamento il 10-11 giugno al Security Summit di Roma e il 17-18 giugno al Microsoft Innovation Campus, che si terrà nell’hinterland milanese

Phishing, se lo (ri)conosci lo eviti

Secondo il Phishing Quiz di Intel Security, solo il 3% di 19mila utenti nel mondo distingue messaggi di posta elettronica legittimi da quelli che non lo sono
soldi euro rimborsi

Antiriciclaggio, arrivano le nuove norme europee

I nomi dei proprietari effettivi delle imprese dovranno essere elencati in registri centrali, presenti in ciascun Paese europeo, accessibili sia alle autorità sia alle persone con un "interesse legittimo

SgBox: useful Big data dalla correlazione di eventi e log

La console di management unificata per il monitoraggio della sicurezza offre, in modalità SaaS, anche vulnerability assessment, compliance e auditing
internet

Utenti, anello debole nella catena della sicurezza

Pur sensibili al tema della privacy, che siano dipendenti o consumatori, non adottano particolari accorgimenti per proteggere le proprie informazioni

Con Arlo, Netgear toglie tutti i fili alla videosorveglianza

In vendita la prima videocamera completamente wireless, che usa batterie al litio (l'autonomia è di 6 mesi). I video sono memorizzati automaticamente su uno spazio storage gratuito fornito dal costruttore

Ctera 5.0: dispositivi e servizi dati ovunque

La nuova release trasforma i dipartimenti It in business partner It as a Service con una soluzione unificata per i servizi e la protezione dati

Netgear Arlo, la videosorveglianza è senza fili

In vendita la prima videocamera completamente wireless, che usa batterie al litio (l'autonomia è di 6 mesi). I video sono memorizzati automaticamente su uno spazio storage gratuito fornito dal costruttore

Education pronta al Bring Your Own Behaviour

Emanuel Monticelli, system engineer North Italy di Extreme Networks, riflette su trend e opportunità del Byob per campus e istituti scolastici

Con Freedome for Mac, F-Secure protegge la privacy degli uenti Apple

La nuova app protegge il traffico Internet ovunque ci si connetta e consente anche di raggirare i blocchi geografici sul web attivati per restringere l’accesso a determinati contenuti
Intesi Group Fernando Catullo T

Intesi Group: il valore delle certificazione per la Firma Digitale Remota

Secondo l'AD Fernando Catullo, "con la possibilità delle aziende di effettuare l’autocertificazione, per anni muoversi nella firma digitale senza certezze è stato devastante". Ma ora le cose sono cambiate

Windows Server 2003, senza rischi verso il fine vita

Per Intel Security, l’ipotesi di "non fare nulla" dopo il cessato supporto di Microsoft, a partire dal 14 luglio 2015, non è un'opzione da considerare
smart working

Servizi di rete campus Hp per mobile-ready workplace

I moduli di switch Hp 5400R zl2 Serie v3 e l’applicazione Hp Network Visualizer Sdn disponibile a breve, gettano le basi per reti enterprise semplificate

Attacchi informatici: urge un organismo sovranazionale

Zurich ed EsadeGeo invocano un Cyber Stability Board che definisca le regole contro attacchi informatici sempre più spinti da motivazioni ideologiche

Le 5 linee guida di Rsa contro le minacce avanzate

Le elenca il presidente della divisione Sicurezza di Emc, Amit Yoran, invitando, per prima cosa, a cambiare approccio mentale

iNebula Connect: il lato IoT dell’offerta SaaS di Itway

Il nuovo servizio creato con Eurotech supporta smart object con una piattaforma distribuita e sicura, sempre meno appannaggio del solo canale It

Gestione centralizzata della protezione per i rivenditori Avangate

Per loro un account gratuito ad Avg CloudCare, piattaforma di amministrazione cloud-based per gestire da un unico portale la sicurezza dei clienti

Dimension Data, un metro di giudizio per le architetture di sicurezza

Un nuovo servizio di assessment consente di affrontare alla radice le cause di possibili problemi. Ecco come

Sfida IoT alla sicurezza e alla portata delle reti dei provider

Per Kevin Vachon, direttore del Metro Ethernet Forum, l’Internet of Thing è destinato a consumare una porzione importante dell’ampiezza di banda delle reti Wi-fi e 4G

Development Model: approccio olistico al datacenter

Attraverso una roadmap, il tool ideato da Dimension Data fornisce raccomandazioni pratiche per iniziative a valore attorno al centro dati
smart working cybersecurity

Update: Privacy: se l’antiterrorismo la mette a rischio

In aula il Decreto Antiterrorismo. Stefano Quintarelli presenta proposte di modifica per ridurne l'invasività sulla privacy dei cittadini

G Data: non proteggere i dati è un reato evitabile

Perché le aziende oggi corrono anche solo il rischio di subire sanzioni penali o danni economici per attacchi veicolati da malware, quando la soluzione è a portata di mano? L'opinione di G Data

Soro: serve un security officer in ogni azienda

Al Security Summit di Milano il Garante della Privacy ha detto che dati e reti sono il punto più alto della sicurezza del Paese.

Threat Extraction, azione a monte per la sicurezza del documento

Per David Gubiani, technical manager Italy Check Point Software Technologies, cercare e bloccare il malware in documenti infetti non fornisce una protezione completa
Quanto costa un Pos

Clusit: 2015, attacco ai Pos

Presentato il Rapporto annuale del Clusit. E le tecnologie aperte dei social network sono sotto attacco anche da parte delle organizzazioni terroristiche

Mobile payment: sui social si posta la digital experience

Rispetto ai risultati riportati nel 2012 dallo studio MasterCard, anche il sentiment sulla sicurezza è risultato positivo

Subire un attacco in azienda? Normale, come avere un raffreddore

Le riflessioni di Gerhard Knecht, ‎Global Head of Information Security Services e Ciso di Unisys per restare in salute

Rete sicura per il settore Educational

Al Pacioli di Crema, la sicurezza WatchGuard dimostra che la collaborazione tra scuola superiore e istituti comprensivi è a vantaggio di tutti

Da Iks una task force contro i ransomware

Appuntamento con i clienti giovedì 19 marzo a Desenzano del Garda per dar corpo all’adozione di una difesa proattiva
sicurezza

Cyber security: errori di ieri, vulnerabilità di oggi

Per Hp Security Research gli errori di configurazione dei server dominano molto più dei problemi di sicurezza legati a privacy e cookie

Asl, bersaglio vulnerabile in caso di attacco informatico

Per David Gubiani, Technical manager di Check Point, gli strumenti per una difesa efficace esistono, indipendentemente dal budget disponibile

Applicazioni mobili: servono policy di sicurezza garantite

Il Report sulle minacce McAfee Labs di Intel Security scopre il nervo sulle responsabilità degli sviluppatori

F-Secure Freedome arriva su Mac

Attesa nel secondo trimestre di quest’anno la release per Mac dello strumento F-Secure a protezione della privacy online

Connected car: il pericolo viaggia su 4 ruote?

Paolo Arcagni, systems engineer manager Italy & Malta di F5 Networks, invita a non relegare la sicurezza al sedile posteriore

Rapporto Clusit: è in atto una guerra sulle informazioni

Con un incremento del 68% nel 2014, l'information warfare è un dato di fatto. E i cyberattacchi aumentano del 60%

Con iSheriff sicurezza cloud-based per i partner di Softpi

Contro le minacce digitali un’unica console e assistenza 24x7 per il canale di Software Products Italia dal vendor californiano

TP-Link NC220, la casa è sempre sotto controllo

Una videocamera IP con risoluzione di 480p e zoom digitale 4x dotata di LED IR, che consente di catturare movimenti anche di notte. Può inoltre operare come ripetitore Wi-Fi per estendere il segnale wireless

IoT: la casa connessa non è poi così sicura

Il 100% dei sistemi di sicurezza per la casa connessi all’Internet of Things esaminati da Hp Fortify presenta livelli di sicurezza inadeguati

Autenticazione avanzata contro le frodi via mobile

Per Rsa, affinché l’ecommerce via dispositivi mobili non si traduca in perdita di fatturato vanno implementati strumenti di analisi avanzata

CSI:Cyber, la vittima potresti essere tu

Le storie vere di Mary Aiken verranno sceneggiate per la Tv dal cast della serie investigativa più famosa al mondo, in contemporanea con gli Usa dall’8 marzo. La cyber-protagonista è Patricia Arquette

Un cybersceriffo per il Governo Usa

Il Governo federale cerca un nuovo equilibrio nella fruizione sicura dei dati. Chiede aiuto a Silicon Valley, si ripropone di uniformare la legislazione pubblico/privato e nomina un tecnico per le sue imminenti necessità, in primis la sanità elettronica.

Verizon fa un portale per proteggere l’Internet of Things

Pronto anche in Europa un sistema di certificazione misurato sull'utilizzo
css.php