Visualizzazione dati Hexagon per la sicurezza pubblica

Annunciato Intergraph InSight, un software di visualizzazione e analisi dei dati a supporto delle Forze di Pubblica Sicurezza
cyber risk

Rischio cyber e terrorismo: qual è la situazione dell’Italia?

È stata pubblicata la Relazione sulla Politica dell’Informazione per la Sicurezza 2018, stilata dalla Presidenza del Consiglio dei Ministri riguardo l’azione dell’intelligence nazionale

Server cloud honeypot fuori uso in meno di mezzo minuto

Lo rileva una nuova ricerca Sophos condotta su 10 server cloud honeypot collocati in tutto il mondo

Attacchi account takeover in crescita: come difendersi

Lo spiega Gonzalo Chain, Sales manager leader for Fraud and CyberSec di RSA
Cyber-consapevolezza situazionale per l'UE grazie a Indra

Cyber-consapevolezza situazionale per l’UE grazie a Indra

L'azione fa parte del progetto di ricerca T-Shark, pilastro del progetto European Sparta

Sei punti di accesso per i cyberattacchi

Li svela Stormshield invitando i produttori a implementare un approccio “Security by Design” e gli utenti a mantenere un livello minimo di “igiene digitale”

Trend Micro e Snyk mettono al sicuro i DevOps

L’accordo siglato integra le capacità di entrambi i vendor di bloccare le minacce e risolvere le vulnerabilità open source nelle applicazioni

Minacce persistenti avanzate nel 2020: violazione delle informazioni personali e attacchi più sofisticati

Kaspersky rilascia le sue previsioni per il 2020 sulle Advanced Persistent Threat (APT)
sas_previsioni

Security: le previsioni di Pure Storage per il 2020

Pure Storage racconta quali saranno le tendenze in ambito sicurezza per quest'anno
Supply chain email security: proteggere la catena del valore

Sicurezza: perché conviene avere una policy sui data breach

Chi le implementa risolve le questioni di accountability e definisce le diverse aree di responsabilità per le organizzazioni coinvolte

Defence Tech

Check Point Harmony Endpoint è da premio

Secondo AV-TEST, Check Point Harmony Endpoint è Top Product in Corporate Endpoint Protection, con un un punteggio di 17.5 su 18
Solarwinds attacco

Attacco a SolarWinds campanello d’allarme per modernizzare la security

Palo Alto sottolinea come sia importante imparare da questo attacco per preparare l’infrastruttura al prossimo
backdoor

FireEye scopre SUNSHUTTLE

SUNSHUTTLE è una nuova backdoor di seconda fase che colpisce organizzazioni localizzate negli Stati Uniti

Report

VMware avverte: consumatori digitali delusi, un danno per i brand

Solo il 38% dei consumatori digitali in Italia ritiene che le aziende forniscano un’esperienza migliore rispetto a prima della pandemia

Vertiv avverte: efficienza reti 5G priorità per le TLC

Una ricerca di STL Partners e Vertiv svela perché le Telco dovrebbero dare priorità alla sostenibilità del 5G e all’efficienza delle reti
Ricoh_digital workplace

Ricerca Ricoh: le persone sono al centro della trasformazione digitale

Una nuova ricerca Ricoh identifica alcuni trend che stanno caratterizzano il nuovo modo di lavorare e mette in evidenza le aspettative dei lavoratori