Proteggete le applicazioni nel cloud dalle minacce e dagli attacchi? Ecco qui una riflessione sulla sicurezza delle applicazioni a cura di Paolo Arcagni di F5 Networks
Browsing: sicurezza
Appuntamento a Cagliari per l’8 luglio. Rapporto Clusit 2015, le più attuali sfide per il mondo della sicurezza e presentazione del progetto cluster sTATA i temi principali al centro della manifestazione
Queste minacce continuano a cresce ma le aziende restano ancorate a modelli di protezione obsoleti. Ivan Straniero di Arbor Networks spiega quali sono gli equivoci più diffusi
L’operatore elvetico sceglie le soluzioni FortiGate per ottenere funzionalità firewall ad elevate prestazioni, firewall, scalabilità e flessibilità
Durante la tappa romana del Security Summit 2015 l’Onorevole Quintarelli ha sottolineato come si potrà dare impulso alla sicurezza in Italia solo se le istituzioni, le imprese e i cittadini saranno capaci di “fare rete”
La soluzione è pensata per rendere “smart” il monitoraggio delle reti aziendali. Come? Con dashboard user friendly, report mirati, alert personalizzati e contromisure automatiche
Triton Ap-Data e Triton Ap-Endpoint scelti per proteggere sia i lavoratori in sede sia quelli da remoto
E’ quanto rivela la ricerca mondiale condotta da RSA, secondo la quale l’83% delle grandi organizzazioni intervistate non ha ancora i giusti skill e le capacità per contrastare i cybercrimini.
l primi mesi del 2015 sono stati dominati da attacchi ransomware, in particolar modo da CryptoLocker, ed è diventato uno dei metodi più apprezzati dai cyber criminali per ottenere denaro.
Cisco rinnova la sua offerta con lancio di nuove soluzioni che integrano la sicurezza in tutti gli elementi della rete
Per aumentare la capacità di rilevare compromissioni di sistemi per intervenire prima che si trasformino in azioni cybercriminali, Certego si è voluta rivolgere al CERT CC Cordination Center della Carnegie Mellon University.
Cresce più che mai il numero degli attacchi mirati. Le minacce più gravi sono gli attacchi zero-day ai device mobili e alle reti
La rete wireless è il punto più debole dell’infrastruttura It aziendale. Il 90% dei CIO si dice preoccupato dell’insufficiente protezione wi-fi e un terzo delle aziende manca delle misure minime di sicurezza wireless
Si rafforza così la posizione della società in ambito sicurezza enterprise
Appuntamento il 23 giugno per parlare delle problematiche più pressanti che i professionisti della sicurezza si trovano a dover affrontare
Una nuova identità e un nuovo approccio per adeguarsi alle attuali sfide per il mondo della sicurezza
Con l’approvazione della nuova legge è stata limitata l’attività di sorveglianza della NSA. “Una vittoria per chi sostiene le libertà civili e la sicurezza nazionale” twitta il presidente Barack Obama
Disc, WhiteHat e F5 Networks danno appuntamento l’11 giugno a Bergamo per parlare di approcci evoluti alla security e di come proteggere i propri siti dall’hacking
Puntata speciale del TTG tutta imperniata sul “Cloud”. Ce ne ha parlato l’Ordine degli Ingegneri dell’Informazione nel corso dell’edizione 2015 di SPS Italia
Trend Micro lancia un videogioco, sia per esperti che per curiosi, che permette di vestire i panni di un responsabile It alle prese con un cyber attack