Home > Keyword : sicurezza informatica cliccata 2045 volte

Per Stormshield un 2018 in forte accelerazione

Per Stormshield un 2018 in forte accelerazione
 Stormshield, attore europeo di riferimento nel mondo della cybersecurity e azienda di proprietà del gruppo Airbus condivide i risultati del 2018, che ha visto l’azienda incrementare i propri fatturati di oltre il 20% grazie al netto aumento delle proprie vendite in Francia come in Europa. Il produttore pure-play di software per la sicurezza informatica ha altresì consolidato la propria leadership del mercato francese.   Di successo quindi la strategia di Stormshield di far leva sulla fiducia digitale e sulla presenza diretta in vari Paesi europei (Francia, Germ...

StormShield | crescita media | cybersecurity | Sicurezza industriale | Sicurezza informatica | SAB Communications |


Assumere personale nel mondo della cybersecurity: una sfida sociale ambiziosa e motivante per gli anni a venire

Assumere personale nel mondo della cybersecurity: una sfida sociale ambiziosa e motivante per gli anni a venire
 Di fronte alla carenza di competenze digitali il mercato sta cominciando a reagire, riorganizzandosi. Tuttavia, le iniziative sono ancora troppo spesso una tantum e si sono rivelate difficili da attuare su larga scala. Ciononostante, assumere personale nel mondo della cybersecurity è una grande sfida per le società oggi come in futuro. Una sfida che va affrontata immediatamente. Come identificare e attirare i giusti candidati è una domanda molto importante, che richiede soluzioni multiple e trasversali.   Qualifiche altamente specializzate e poco note che stan...

StormShield | carriere nel digitale | femminilizzazione dell industria | personale qualificato | professioni digitali | professionisti di cybersecurity | Cybersecurity | Sicurezza informatica |



Stormshield apre 40 nuove posizioni a sostegno della propria crescita

Stormshield apre 40 nuove posizioni a sostegno della propria crescita
 Stormshield, leader europeo della sicurezza informatica e società interamente di proprietà di Airbus CyberSecurity ha aperto oltre 40 nuove posizioni per ampliare il proprio team di esperti in Francia e all'estero. Questo annuncio strategico è frutto della significativa crescita del produttore, che ha conseguito eccellenti risultati nel 2018.   Anche il 2018 è stato caratterizzato da numerose assunzioni, dovute all'accelerazione dell'attrattività del marchio, all'espansione verso nuovi mercati e alle continue attività di sviluppo dei prodo...

Airbus CyberSecurity | nuove nomine | Sicurezza informatica | StormShield | Sylvie Blondel |


Come instaurare la «cybercultura» nelle aziende

Come instaurare la «cybercultura» nelle aziende
Al di là dell’adozione degli indispensabili strumenti di protezione, la chiave per una buona riuscita in materia di cybersecurity risiede in una sola parola: l’essere umano. Tuttavia, sensibilizzare e formare gli impiegati sui rischi informatici non può limitarsi all’applicazione di qualche regola elementare. Significa anche sviluppare una vera e propria «cybercultura» all’interno delle aziende. Secondo lo studio «2018 Cybersecurity Study» di Deloitte, il 63% degli incidenti di sicurezza nelle imprese è cagionato dagli imp...

Stormshield | sicurezza informatica | cybercultura |


Emotet: l’arma tuttofare dei cybercriminali

Emotet: l’arma tuttofare dei cybercriminali
Nessun’altra famiglia di malware è tanto pervasiva e oggetto di una lunga attività di sviluppo come Emotet, che ha già cagionato milioni di danni in aziende in tutto il globo. G DATA illustra Emotet e perché è così pericoloso.   Emotet è uno dei più longevi strumenti impiegati dai professionisti del cybercrimine negli ultimi anni. Scoperto per la prima volta sotto forma di trojan bancario nel 2014, il malware si è evoluto in una soluzione completa per crimini informatici, agendo come grimaldello per aprire porte sui co...

G DATA | cybersecurity | sicurezza informatica | Emotet | malware |


Vishing: evitare truffe non fornendo dati personali

Il mese di Ottobre è stato scelto dall’UE come European Cyber Security Month (ECSM) con lo scopo di avviare una campagna di consapevolezza tra i cittadini e le organizzazioni per promuovere la sicurezza informatica e per evitare che sempre a più utenti vengano sottratti dati personali, finanziari e professionali. Ultimamente si sente parlare sempre di più dei fenomeni di Phishing, Smishing e Vishing che oggigiorno danno non pochi problemi a molti utenti. Con Phishing si intende una pratica utilizzata per sottrarre agli utenti dati personali, come ad esempio nome e cognome, indirizzo, numer...

tellows | sicurezza informatica | cyber security | phishing | smishing | vishing | smartphone | telefono | europa | legge | chiamate indesiderate | spam telefonico | truffe |


Antivirus “next-gen”: Virustotal non è sempre un buon indicatore del tasso di rilevamento di malware

Antivirus “next-gen”: Virustotal non è sempre un buon indicatore del tasso di rilevamento di malware
Le soluzioni antivirus di nuova generazione non funzionano più solo con le signature anti-malware bensì si avvalgono di tecnologie di rilevamento euristiche non misurabili con Virustotal. Virustotal è stato per anni uno strumento affidabile per chiunque abbia a che fare con i malware a livello professionale. La piattaforma consente di caricare rapidamente un file o utilizzare un valore hash per verificare se i motori di scansione degli antivirus già rilevano i malware più attuali. Allo stesso modo, Virustotal viene anche utilizzato dai media per verificare s...

Antivirus next-gen | Filecloud | G DATA Security Labs | GandCrab malware | NGAV | ransomware | Sicurezza informatica | Virustotal |


Impronte digitali: Le autorità e il modo in cui trattano i dati biometrici

Impronte digitali: Le autorità e il modo in cui trattano i dati biometrici
A quanto pare, i produttori di smartphone gestiscono le impronte digitali degli utenti in modo più responsabile rispetto alle agenzie governative. Il problema? Un errore commesso oggi può avere conseguenze sull’intero ciclo di vita dei cittadini.   Anche in Italia, ormai da anni, le impronte digitali e la firma elettronica dei cittadini vengono integrate nei passaporti per motivi di sicurezza – tuttavia le agenzie governative trattano con negligenza le caratteristiche biometriche personali dei cittadini. Pur disponendo di informazioni sulle tecnologie più...

G DATA | biometria | cybersicurezza | minaccia informatica | sicurezza informatica | Darknet | Flash | Java | Office | impronte digitali | OTP |


PMI e attacchi informatici: le dieci minacce più sottovalutate

PMI e attacchi informatici: le dieci minacce più sottovalutate
Dieci strumenti di uso quotidiano veicolano ancora fin troppo spesso minacce informatiche nelle PMI. Strumenti di cui lo staff IT si occupa più nell’ottica di garantire la continuità dei servizi e di ottimizzazione dei processi, che in termini di sicurezza. Iperconnesse, ma spesso con poca attenzione alla sicurezza, le piccole imprese sono una manna per cyber-criminali e hacker. Nonostante le notizie su attacchi informatici, furto di dati e divulgazione di informazioni riservate ottenute sfruttando vulnerabilità zero-day siano ormai all’ordine del giorno, nell...

Stormshield | sicurezza informatica | rete informatica | minacce informatiche | PMI | cybercriminali | applicazioni | banner | chiavette USB | E-mail | ecosistema | fattore umano | hacker | Internet | IoT | Matthieu Bonenfant |


Fiducia nella sicurezza – una delle preoccupazioni più pressanti dell’universo Internet

Fiducia nella sicurezza – una delle preoccupazioni più pressanti dell’universo Internet
 Come possiamo generare fiducia nelle tecnologie che offriamo in qualità di produttore? Questa domanda è indubbiamente una delle preoccupazioni chiave che meritano attenzione e tuttavia se ne discute ben poco tra le aziende che sviluppano e producono soluzioni per la cybersecurity. E’ necesario analizzare in dettaglio l’argomento per comprenderne le sue implicazioni strategiche.   Comprendere il contesto generale   Gli eventi recenti hanno mostrato che non appena sorge il minimo dubbio sull’efficacia e l’affidabilità delle soluzio...

Stormshield | ANSSI | backdoor | Bad Rabbit | BSI | CMO | cybersicurezza | ecosistema cyber | firewall | framework | Matthieu Bonenfant | NCSC | NotPetya | NSA | ransomware | Shadow Brokers | Sicurezza informatica | sicurezza perimetrale | Snowden | WannaCry |


Attacco KRACK alla cifratura del wifi – ecco cosa c’è da sapere

Attacco KRACK alla cifratura del wifi – ecco cosa c’è da sapere
 Non è la prima volta che vengono identificate falle nello standard per le reti wireless. È essenziale installare gli aggiornamenti forniti dai produttori. Bochum- Lunedì è stato reso noto che la cifratura della stragrande maggioranza delle reti WiFi non è inespugnabile a causa di una vulnerabilità del design della cifratura WPA2, che consente il riutilizzo delle chiavi crittografiche, invece che impedirlo. I ricercatori belgi hanno denominato l’attacco basato su questa vulnerabilità “KRACK”.  Chi può essere ...

G DATA | KRACK | cifratura | WLAN | WPA2 | WIFI | sicurezza informatica | SSL | VPN |


Stormshield e Oodrive siglano partnership per rendere più sicura la condivisione di dati sul cloud

Stormshield e Oodrive siglano partnership per rendere più sicura la condivisione di dati sul cloud
 Stormshield – fornitore europeo leader di servizi per la tutela dei dati – e Oodrive – fornitore europeo leader di soluzioni per la gestione di dati sensibili – uniscono le proprie competenze palesando il proprio impegno verso la sicurezza del cloud.   Oggi il cloud è un requisito essenziale della trasformazione digitale delle aziende. Il 90 % delle organizzazioni se ne avvale per accedere remotamente ad applicazioni e a dati aziendali, oltre che per migliorare il modo in cui collabora con il proprio ecosistema. Tuttavia (secondo uno studio NetWrix) ...

Stormshield | Oodrive | cloud | cifratura | GDPR | privacy | protezione dati | sicurezza cibernetica | Sicurezza informatica |


CCleaner con ospite sgradito “a bordo”, una breve analisi

CCleaner con ospite sgradito “a bordo”, una breve analisi
 Alcuni ricercatori hanno riscontrato che la versione 5.33 della nota applicazione di manutenzione del sistema "CCleaner" è gravata da software malevolo. Oltre ad invitare gli utenti ad aggiornare l’applicazione con la versione 5.34, G DATA analizza la situazione tracciando parallelismi con altri casi simili.   Bochum – Per circa un mese la nota applicazione "CCleaner", impiegata per ottimizzare le prestazioni, proteggere la privacy e pulire i registri di sistema dei PC Windows, è stata distribuita con un passeggero clandestino. I ricer...

G DATA | antivirus | CCleaner | G DATA | Linux | MAC | malware | PC Windows | Petna | petya | Sicurezza informatica | Talos |


Può essere che gli hacker vadano in ferie a luglio?

Può essere che gli hacker vadano in ferie a luglio?
Dopo aver rilevato forti ondate di cybercriminalità a giugno abbiamo riscontrato una certa quiete fino alla fine di luglio – forse gli hacker vanno in ferie a luglio? Con lo strumento Breach Fighter, il team di Security Intelligence di Stormshield rileva e analizza i malware esaminando milioni di spam e attacchi mirati. Dagli stabilimenti balneari al ritorno di Locky - da un tipo di onda all'altra.   In vacanza a luglio e rientro in agosto?   Breach Fighter è uno strumento integrato in centinaia di migliaia di firewall di Stormshield Network Security distribui...

Stormshield | cybersecurity | AirBus | attacchi informatici | Breach Fighter | cybercriminalità | sicurezza informatica | firewall | hacker | locky | malware | Security Intelligence | StormShield | Stormshield Network Security |


Le password complesse sono sorpassate?

Le password complesse sono sorpassate?
 "La tua password non soddisfa le linee guida di sicurezza" - questo messaggio non sarà più fonte di irritazione per gli utenti dato che le raccomandazioni in merito alla composizione delle password sono state aggiornate. Le linee guida della NIST, di ormai 14 anni orsono, sono attualmente oggetto di revisione. Questo articolo illustra perché.   Bochum, 5 settembre 2017 - Qualche giorno fa, un funzionario dell'Istituto Nazionale degli Standard e delle Tecnologie (NIST) americano, oggi in pensione, ci ha sorpresi: si è scusato pubblicamente per ...

G DATA | NIST | password sicure | caratteri speciali | crittografia | hash | hashing | Istituto Nazionale degli Standard e delle Tecnologie | login | password | phishing | piattaforme online | provider | Sicurezza informatica |


Panda Security e Stormshield siglano un’alleanza tecnologia europea contro le minacce informatiche

Panda Security e Stormshield siglano un’alleanza tecnologia europea contro le minacce informatiche
 - Due aziende leader nel settore della sicurezza informatica sottoscrivono un'alleanza tecnologica europea   che assicurerà ai rispettivi clienti una protezione completa e globale contro il cybercrime. - L'accordo offre agli utenti il meglio delle soluzioni Stormshield e Panda Security per proteggere   workstation e infrastrutture IT. - Fornisce tutti gli strumenti di gestione della sicurezza necessari per proteggere le aziende contro la   violazione dei dati che cagionano in media danni per 3,7 milioni di euro.   Secondo un recente studio (1), le viol...

Stormshield | Panda Security | alleanza tecnologica | cybercrime | endpoint | firewall | funzionalità UTM | infrastrutture IT | sicurezza di perimetro | sicurezza endpoint | Sicurezza informatica | software antivirus | Stormshield Network Security | workstation |


Stormshield e Schneider Electric: Storia di una partnership industriale e commerciale di successo

Stormshield e Schneider Electric: Storia di una partnership industriale e commerciale di successo
 Nel 2015 Stormshield, uno dei leader europei nel mercato della sicurezza informatica, e Schneider Electric, specialista globale nella gestione dell'energia e nell'automazione, decisero di condividere le proprie competenze con l’intento di sensibilizzare e incrementare la consapevolezza su questioni di cybersecurity tra le realtà industriali, fornendo loro un aiuto concreto ai fini dell’adozione di misure adeguate alla salvaguardia dei propri sistemi IT e OT.  Stormshied e Schneider Electric assicurano oggi controllo e gestione del flusso di dati di tre dei maggio...

StormShield | Schneider Electric | cybersecurity | automazione | firewall industriale | gestione dell energia | Industria 4 0 | partnership commerciale | partnership tecnica | sicurezza di reti | Sicurezza informatica | sistemi IT | sistemi OT | standard ANSSI | S |


L’azienda Seeweb ha aderito ufficialmente all’associazione Cloud Security Alliance Italy

L’azienda Seeweb ha aderito ufficialmente all’associazione Cloud Security Alliance Italy
L’azienda Seeweb ha aderito ufficialmente all’associazione Cloud Security Alliance Italy per promuovere l’uso del Cloud in totale sicurezza. Il Cloud Provider Seeweb continua la sua campagna basata sulla trasparenza dei modelli, misure di sicurezza e privacy, adottati per proteggere i dati dei propri clienti. Dopo la recente adesione al CISPE (Cloud Infrastructure Services Providers in Europe, un’iniziativa tutta europea che ha lo scopo di garantire che i dati dei clienti sono conservati e gestiti all’interno delle aree dell’EU o EEA), da dicem...

seeweb | sicurezza informatica | protezione dati | cloud computing |


Un nuovo malware ogni 4,2 secondi: G DATA presenta il primo trimestre 2017

Un nuovo malware ogni 4,2 secondi: G DATA presenta il primo trimestre 2017
 “Non credere ad alcuna statistica che non abbia falsificato tu stesso”, usava dire Winston Churchill. Gli esperti di sicurezza di G DATA condividono quanto rilevato nel primo trimestre 2017 rapportandone i risultati ai trend registrati nel 2016.   Nel 2016 l’azienda ha rilevato 6.834.443 nuovi ceppi di malware per workstation, pari ad un incremento del 32,9% rispetto al 2015. Un trend che non accenna a rallentare neanche nel 2017: nel solo primo trimestre G DATA ha registrato 1.852.945 nuovi tipi di applicazioni malevole. Ciò corrisponde ad un nuovo campio...

G DATA | sicurezza informatica | adware | botnet | DDoS | G DATA PC Malware Report | malware | Malware Report | reansomware | trojan | Windows | workstation |


Data breach – le aziende hanno perso il contatto con la realtà?

Data breach – le aziende hanno perso il contatto con la realtà?
 I numerosi partecipanti ad una recente indagine si sono detti sereni in merito alla strategia di cybersecurity adottata nella propria azienda. però alla luce dei recenti casi di violazione dei dati, questa fiducia pare malriposta. Ma alla fine del tunnel si intravede una luce: governi e aziende tributano alla sicurezza informatica una crescente attenzione e all’interno delle grandi aziende la consapevolezza delle minacce è aumentata considerevolmente, ma purtroppo non in modo uniforme.   Nel quadro dello studio intitolato Building Confidence - The Cybersecurity...

G DATA | Accenture | Giulio Vada | cybersecurity | data breach | formazione | gestione del rischio | Sicurezza informatica | sicurezza IT |


 

Pag: [1] 2 3 »

Se ritieni meritevole il nostro lavoro fai una donazione


Ultime notizie

Il giorno dei Diritti Umani a Cagliari

Il giorno dei Diritti Umani a Cagliari
  In una giornata in cui si celebrano le vittorie elettorali, parlare di Diritti Umani appare quasi goliardico vista la generale insoddisfazione che hanno le persone in merito alla gestione generale in ambito politico.   Mentre in generale ci si augura che i prossimi sappiano amministrare meglio di chi li ha preceduti, i volontari di Uniti per i Diritti Umani hanno pensato che &egra (continua)

“METODO CATEMARIO” UN METODO ALL’AVANGUARDIA

“METODO CATEMARIO” UN METODO ALL’AVANGUARDIA
  Oggi 17 giugno c.a. a piazza Museo Filangieri, nella sede dell’Accademia Mandolinistica Napoletana, di cui il Maestro Mauro Squillante concertista e musicologo di fama internazionalmente riconosciuta, specialista  degli  strumenti  antichi  a  plettro (mandolini,  mandole,mandolone,  colascioni e cetra), è il presidente, abbiam (continua)


Ottava edizione del Rocktoberfest di Vizzolo Predabissi (Milano): prima settimana da urlo. Al concerto di Maurizio Solieri, storico chitarrista di Vasco Rossi, accorrono oltre 3mila persone

Ottava edizione del Rocktoberfest di Vizzolo Predabissi (Milano): prima settimana da urlo. Al concerto di Maurizio Solieri, storico chitarrista di Vasco Rossi, accorrono oltre 3mila persone
La prima delle tre settimane del Rocktoberfest 2019 (festa della birra) si è chiusa con un’altissima affluenza di pubblico, buona musica ed ettolitri di birra bevuti. L’apice è stato raggiunto lo scorso sabato sera con il concerto di Maurizio Solieri, chitarrista storico di Vasco Rossi per circa un trentennio e compositore musicale di “Ridere di te”, “C& (continua)

Diritti Umani: anche nel comune di Sestu informazione sui 30 articoli

Diritti Umani: anche nel comune di Sestu informazione sui 30 articoli
  la serata di oggi, lunedì 17 giugno, vedrà i volontari di Uniti per i Diritti Umani impegnati nel comune di Sestu per far conoscere ai cittadini i 30 articoli di questo documento che, nonostante siano passati 70 anni dalla sua pubblicazione e siamo nel 71esimo, continua ad essere poco più che un codice morale piuttosto che un codice di leggi.   In pochi sanno (continua)

Mauro Maisel eclettico sperimentatore creativo

Mauro Maisel eclettico sperimentatore creativo
L'arte di Mauro Maisel non è "ingabbiata" e condizionata da alcun canone estetico ferreo e rigoroso e si abbandona a dare pieno e libero sfogo al suo fervido e incalzante spirito creativo. Si muove con maestria e autorevole padronanza della materia, conferendo alla tavolozza cromatica un ruolo basilare e primario nella costruzione scenica. Il colore ricco e corposo nella stesura e (continua)