La convalida degli algoritmi crittografici: quali soluzioni adottare

La convalida degli algoritmi crittografici: quali soluzioni adottare

Le tecniche crittografiche sono da sempre alla base delle misure di sicurezza per la protezione dei dati, siano essi in transito che residenti. Lo sviluppo di tecniche di crittografia sempre più sofisticate e la loro adozione in tutti i settori tecnologici ha consentito l’introduzione di nuovi servizi sempre più evoluti (vedi firma digitale, blockchain, …)…

Invito al Webinar VM Sistemi “Visibilità completa per prevenire gli eventi di Cyber Crime” – 30 Gennaio 2020

Invito al Webinar VM Sistemi “Visibilità completa per prevenire gli eventi di Cyber Crime” – 30 Gennaio 2020

Tech&Legal ICT Security Webinar 2020: l’aggiornamento mensile online di VM Sistemi sulle esigenze di ICT Security delle imprese. Conosci ogni singola informazione e ogni singolo software all’interno della tua rete aziendale? Verifichi attentamente la contrattualistica delle soluzioni ICT implementate? Come possono essere definiti i principi cardine della governance IT? Giovedì 30 gennaio 2020 alle ore…

Vulnerabilità scoperta nel sistema di presentazione wireless ClickShare di Barco

Vulnerabilità scoperta nel sistema di presentazione wireless ClickShare di Barco

Gli esperti di sicurezza della divisione F-Secure Consulting di F-Secure hanno scoperto diverse vulnerabilità che possono essere sfruttate in un noto sistema di presentazione wireless. Gli attaccanti potrebbero utilizzare queste falle per intercettare e manipolare le informazioni durante le presentazioni, rubare password e altre informazioni riservate, installare backdoor e altri malware. Il sistema di presentazione…

Il video di VM Sistemi “Bob Sicuro” 2° classificato al contest IBM VideoCiak Challenge 2019

Il video di VM Sistemi “Bob Sicuro” 2° classificato al contest IBM VideoCiak Challenge 2019

Con il video “Bob Sicuro: la scelta vincente di un CIO per proteggere l’azienda dal Cyber Crime” VM Sistemi si è classificata al 2° posto del contest nazionale VideoCiak Challenge, organizzato da IBM. La scelta vincente del CIO Bob Sicuro, per proteggere l’azienda dal Cyber Crime, è ricaduta sulla tecnologia SIEM e in particolare su…

L’Identity Governance come difesa dagli insider threat: il caso di Notartel

L’Identity Governance come difesa dagli insider threat: il caso di Notartel

Le statistiche evidenziano che a livello mondiale circa il 30% degli incidenti di sicurezza e dei data breach sono attribuibili ad “insider threat”, cioè minacce interne all’organizzazione. Notartel, una realtà che dal 1997 realizza e gestisce servizi informatici e telematici per i notai italiani, grazie al supporto di Par-Tec, software & infrastructure system integrator con…

Evento VM Sistemi – Da Industria 4.0 a GDPR

Evento VM Sistemi – Da Industria 4.0 a GDPR

Il punto della situazione sulla protezione dei dati e della produttività aziendale: stakeholder dell’ICT Security a confronto. Giovedì 21 novembre 2019 alle ore 16.00, VM Sistemi organizza una tavola rotonda per fare il punto della situazione sull’ICT Security, attraverso differenti punti di vista che i portatori di interesse sul tema affronteranno presso la vineria Fontanafredda –…

Campagna Abbonamenti 2020 – ICT Security Magazine

Campagna Abbonamenti 2020 – ICT Security Magazine

E’ attiva la Campagna Abbonamenti 2020 alla Rivista ICT Security Magazine ICT Security, prima pubblicazione italiana dedicata in forma esclusiva alla sicurezza informatica e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della Cyber Security….

Vent’anni di Forum ICT Security

Vent’anni di Forum ICT Security

La ventesima edizione del Forum ICT Security, svoltasi lo scorso 16 ottobre a Roma presso l’Auditorium della Tecnica, si chiude con un grande successo di numeri e di contenuti: oltre 1100 partecipanti e molteplici sinergie che hanno avuto occasione di attivarsi, prospettando interessanti e proficue collaborazioni future. Innumerevoli gli spunti sollevati rispetto alle più attuali sfide dell’universo cybersecurity: temi di apertura…

Applicazioni, identità e dati, un nuovo modello per governare la Cyber Security, tra minacce, trasformazione digitale e obblighi normativi

Applicazioni, identità e dati, un nuovo modello per governare la Cyber Security, tra minacce, trasformazione digitale e obblighi normativi

L’attuale scenario di trasformazione digitale del business, unitamente alla crescita delle minacce alla sicurezza in numero e tipologia, ha messo in luce i limiti delle soluzioni tradizionali di protezione dei dati, delle applicazioni e delle identità digitali. Per affrontare queste nuove esigenze Micro Focus ha integrato sofisticate tecnologie di Analytics, Machine learning e Intelligenza artificiale…

McAfee MVISION, la strategia si evolve

McAfee MVISION, la strategia si evolve

McAfee sviluppa la nuova strategia, con soluzioni pensate e plasmate per corrispondere alle esigenze di un mercato sempre più rivolto al cloud nelle sue varie forme di utilizzo. Sotto il brand MVISION abbiamo definito una serie di soluzioni in grado di offrire la protezione in modo integrato, dal device fino al cloud. Il portafoglio MVISION…