TAG » Cloud Security
-
28 APR Startup
La partecipazione a RSAC per l’Italia si inserisce in un’ampia strategia di promozione delle imprese innovative italiane negli Stati Uniti coordinata dall’ufficio ICE di Los Angeles, che unisce il supporto diretto alle imprese, la partecipazione a eventi strategici e la creazione di reti internazionali
-
23 APR Security
I rischi per la sicurezza e la conformità sono risultati la principale criticità legata alle VPN (54%), confermando la crescente percezione che le VPN siano inadeguate e ormai superate per proteggere dalle minacce informatiche moderne
-
18 APR Security
Le esercitazioni includono l’utilizzo di Commvault Cloud per la scansione delle minacce, Air Gap Protect per l’archiviazione immutabile, Cleanroom Recovery per i test di ripristino on-demand e Cloud Rewind per ricostruire automaticamente le applicazioni cloud-native
-
17 APR Startup
SimpleCyb è una nuova realtà che punta a proteggere dati e infrastrutture informatiche con soluzioni specificamente pensate per le esigenze delle PMI italiane, sempre più sotto attacco da parte dei criminali
-
08 APR Articolo Security
Palo Alto Networks suggerisce un approccio che ruota attorno a tre cardini per difendersi dagli attacchi informatici. Le aziende dovrebbero mettere il dato al centro, dotarsi di una piattaforma unificata al posto di decine di strumenti differenti e, soprattutto, introdurre l'IA anche nelle pratiche di difesa. Non solo: già oggi dovrebbero iniziare a utilizzare sistemi di cifratura quantum safe
-
03 APR Innovazione
Colt ha annunciato di aver completato con successo i suoi test nell'impiego di cifrari post-quantistici e della distribuzione di chiavi quantistica: passi fondamentali per prepararsi a un futuro in cui i computer quantistici saranno realtà
-
03 APR Private Cloud
La certificazione SecNumCloud assicura una protezione completa per le organizzazioni globali, mettendo al primo posto la sicurezza dei dati e la conformità alle normative. Oltre a garantire una maggiore protezione, semplifica gli audit di conformità
-
28 MAR Security
MASWE fornisce un riferimento concreto fin dalle prime fasi di sviluppo così da prevenire l’inserimento di vulnerabilità nel codice. L’associazione tra MASWE e CWE consente di integrare controlli specifici in base alle funzionalità dell’applicazione
-
25 MAR Security
Network Vulnerability Assessment supera i limiti delle soluzioni legacy per la gestione delle vulnerabilità. Offre visibilità completa e correla le vulnerabilità con le attività degli attaccanti. In combinazione con Falcon Fusion SOAR offre anche la correzione automatica dei problemi
-
21 MAR Cloud
Red Hat OpenShift 4.18 introduce miglioramenti nella virtualizzazione che ottimizzano il networking, semplificano la migrazione dello storage e snelliscono la gestione delle macchine virtuali
-
21 MAR Security
In occasione del Security Summit, dove è stato presentato il rapporto Clusit, abbiamo intervistato Aldo Di Mattia di Fortinet per capire cosa sta accadendo nel mondo della cybersecurity e cosa potrebbero fare le istituzioni per supportare le aziende, sia pubbliche sia private
-
10 MAR Cloud
L'edizione Cloud Edition 2025 è dedicata a premiare le migliori innovazioni nel settore delle tecnologie e dei prodotti per il Cloud. I vincitori saranno annunciati il 18 marzo 2025 e i premi saranno consegnati di persona durante la fiera CloudFest 2025 in Germania.
-
05 MAR Security
Palo Alto Networks ha presentato Prisma SASE 5G, una nuova soluzione per gestire la sicurezza delle reti 5G private, e ha annunciato sette nuove collaborazioni e integrazioni con altre aziende e i loro prodotti e servizi
-
28 FEB Security
Circa la metà delle imprese ha nei propri sistemi vulnerabilità non corrette da almeno un anno. Il 70% di queste proviene da codice di terze parti e dalla supply chain del software. Serve un approccio più strategico per gestire il rischio
-
27 FEB Security
Un'analisi di Semperis mostra come la stragrande maggioranza delle imprese italiane mantenga attivo il SoC anche durante i periodi di festività. Spesso, però, riducendo il personale anche della metà. Ed è proprio in questi periodi che gli attaccanti incrementano le loro attività
-
26 FEB Security
Più che la capacità tecnica, a rendere possibile un furto di questo tipo sono state le tecniche di ingegneria sociale. Non sono infatti state sfruttate vulnerabilità nei sistemi, anche se è stato necessario far leva su un malware ben confezionato
-
25 FEB Security
Dopo un 2023 in cui il numero degli attacchi è rimasto sostanzialmente stabile, nel 2024 si registra un’escalation delle attività cyber criminali in termini di volumi, complessità e diversificazione
-
21 FEB Security
In dieci appuntamenti di 30 minuti ciascuno, i professionisti di smeup condividono con i partecipanti le competenze in materia analizzando temi quali phishing e ransomware, le tecniche di data protection, la cloud security, le procedure di Incident Response e le implicazioni di sicurezza nell’uso dell’intelligenza artificiale
-
21 FEB Market
Sophos ha annunciato il completamento dell'acquisizione di Secureworks per 859 milioni di dollari: diventa così il più grande fornitore di servizi MDR al mondo, con oltre 28.000 clienti
-
18 FEB Security
Alla conferenza Perform 2025 Dynatrace ha presentato le sue ultime novità, che includono l'uso dell'IA per anticipare i problemi e intervenire prima ancora che si verifichino
-
14 FEB Security
L’analisi di Acronis evidenzia inoltre un incremento del 197% degli attacchi effettuati tramite e-mail, l'aumento di ransomware legato alle minacce APT e indirizzato agli MSP, oltre all'intensificarsi delle attività di malware
-
13 FEB Security
La nuova edizione della guida di Akamai include un nuovo modello di valutazione del rischio (risk scoring) che include differenti fattori. Abbiamo intervistato il Country Manager Alessandro Livrea per approfondire il discorso
-
10 FEB Security
Giornalisti e attivisti italiani messi sotto controllo tramite uno spyware governativo. Paragon Solutions, l'azienda che lo ha sviluppato, rescinde il contratto con l'Italia. Secondo il vicepremier Salvini, è un regolamento di conti fra servizi. Cosa sta succedendo?
-
06 FEB Security
Questa vulnerabilità rappresenta un rischio significativo per le aziende che utilizzano cluster Kubernetes con nodi Windows. Il team di Kubernetes ha già reso disponibile una patch per impedire l’iniezione di comandi
-
31 GEN Security
L’intelligenza artificiale diventa arma per i cybercriminali: durante l’evento #SecurityBarcamp, Trend Micro delinea gli scenari di rischio e le strategie per proteggere il tessuto economico e digitale
-
24 GEN Security
Palo Alto Networks ha annunciato il lancio di un generatore di numeri casuali. Non una grande novità, se non fosse che si basa su meccanismi quantistici che garantiscono una vera casualità dei numeri generati
-
24 GEN Market
TP-Link punta forte sul mercato business, con una nuova identità del marchio Omada. Nel frattempo si consolida in Italia come leader nel mercato consumer
-
17 GEN Security
AI Defense offre visibilità sulle applicazioni di IA e protegge contro l'uso improprio degli strumenti di intelligenza artificiale, la perdita di dati e minacce sempre più sofisticate che le soluzioni di sicurezza tradizionali non riescono a gestire
-
16 GEN Security
DORA è un framework che impone alle imprese del settore finanziario nuovi rigorosi standard per la gestione dei rischi ICT, la continuità operativa e la sicurezza informatica. Cosa devono fare le imprese coinvolte?
-
14 GEN Security
I risultati del sondaggio mettono la necessità di adottare soluzioni di GenAI progettate ad hoc e integrate nelle piattaforme di sicurezza, pensate per soddisfare le specifiche esigenze della cybersecurity
Pagina successiva »
^