WatchGuard va in aiuto degli MSP con una piattaforma cloud di gestione dei servizi di sicurezza

WatchGuard va in aiuto degli MSP con una piattaforma cloud di gestione dei servizi di sicurezza

La potente piattaforma WatchGuard Cloud consente ai fornitori di soluzioni IT di implementare e scalare rapidamente servizi di sicurezza per aumentare l’efficienza operativa e massimizzare la redditività WatchGuard® Technologies, fornitore globale di soluzioni di intelligence e sicurezza delle reti, Wi-Fi sicuro e autenticazione multi-fattore, ha rilasciato la sua piattaforma WatchGuard Cloud, che centralizza la gestione…

Cyber Crime Conference 2019 – Aperte le Iscrizioni

Cyber Crime Conference 2019 – Aperte le Iscrizioni

La 10a edizione del Cyber Crime Conference si svolgerà il prossimo 17 Aprile 2019 nella splendida cornice dell’Auditorium della Tecnica, centro congressi di Confindustria nel quartiere EUR di Roma. L’evento B2B è rivolto ad un pubblico di professionisti ed esperti che avranno occasione di incontrarsi, aggiornarsi e confrontarsi sulle ultime novità in ambito di Cyber Security. Questa decima edizione aprirà…

Tre problematiche fondamentali incentrate sui dati alle quali devono allinearsi le organizzazioni

Tre problematiche fondamentali incentrate sui dati alle quali devono allinearsi le organizzazioni

Anche le organizzazioni smart possono essere fuorviate da dati non protetti, dall’evoluzione delle minacce informatiche e dalla conformità al GDPR I team esecutivi aziendali spesso non sono in contatto con i loro reparti IT e di sicurezza. Mentre il management gestisce questioni aziendali fondamentali, che vanno dalla conformità, allo sviluppo aziendale, all’ufficio legale, al marketing,…

Container: cosa serve sapere

Container: cosa serve sapere

Si sta diffondendo rapidamente l’utilizzo dei container per la distribuzione delle applicazioni. Sia che si tratti di Kubernetes o Docker, gli strumenti open source oggi più diffusi sia per il deployment sia per le attività di orchestrazione, i container si rivelano utili per implementare gli elementi che compongono l’applicazione ed attivarli in ambienti cloud pubblici…

Immagina di poter disporre di un analista SOC molto competente su ciascuno dei tuoi dispositivi

Immagina di poter disporre di un analista SOC molto competente su ciascuno dei tuoi dispositivi

Gli addetti alla sicurezza devono essere in grado di monitorare e proteggere tutti i punti ai margini della propria rete, dall’endpoint al cloud. Anche se molte soluzioni di rilevamento e risposta degli endpoint consentono agli operatori di individuare gli elementi dannosi, molti di essi non offrono il contesto necessario per comprendere cosa sia stato rilevato…

Intelligenza artificiale: un supporto indispensabile per la sicurezza digitale

Intelligenza artificiale: un supporto indispensabile per la sicurezza digitale

Sai che il livello di protezione dei tuoi dati aziendali potrebbe non essere adeguato, come rivela la maggioranza dei professionisti IT? Non è una nostra opinione, ma la risposta sincera fornita da un’elevata percentuale (62%) di professionisti IT di tutto il mondo, che ha riferito di disporre di un’infrastruttura di sicurezza le cui lacune consentirebbero…

Perché scegliere un servizio gestito di rilevamento e risposta agli attacchi

Perché scegliere un servizio gestito di rilevamento e risposta agli attacchi

Chi si occupa di sicurezza informatica sa che è impossibile pensare di chiudere tutte le porte a chi vuole attaccare la nostra rete. Prima o poi una violazione si verificherà e in quel momento l’attenzione dovrà spostarsi velocemente dalla fase di prevenzione a quella di remediation. In questo contesto, dove il numero di attacchi aumenta…

Uscita l’edizione 2019 del libro “Sicurezza delle informazioni” a cura di Cesare Gallotti

Uscita l’edizione 2019 del libro “Sicurezza delle informazioni” a cura di Cesare Gallotti

E’ ora disponibile l’edizione 2019 del libro “Sicurezza delle informazioni” a cura di Cesare Gallotti e con i contributi di Massimo Cottafavi e Stefano Ramacciotti. Questo libro è stato scritto per quanti vogliono imparare e approfondire cos’è la sicurezza delle informazioni; Giunto alla sua quarta versione, disponibile anche in inglese, affronta in modo chiaro le basi della…

Exploit IoT: l’analisi degli ultimi 120 giorni. Il 94% del traffico degli attacchi è legato all’exploit Huawei Router

Exploit IoT: l’analisi degli ultimi 120 giorni. Il 94% del traffico degli attacchi è legato all’exploit Huawei Router

Le botnet dell’Internet of Things si propagano il più delle volte sfruttando le vulnerabilità dei dispositivi IoT. La telemisurazione degli honeypot IoT di NETSCOUT mostra come il numero di tentativi di exploit originati da bot sia in continua crescita. Le vulnerabilità sfruttate sono vecchie ma di certo non obsolete: l’exploit più visto meglio honeypot è…