Libraesva lancia la sfida al Castello di Carte degli hacker

Libraesva lancia la sfida al Castello di Carte degli hacker

Ci sono voluti molti anni (e molti protocolli) per aggiungere meccanismi tecnici di sicurezza delle email lungo il tragitto tra il computer di origine e quello di destinazione. Tutto ciò però non ha affatto fermato spam, malware e phishing. A confermarlo la società italiana leader nella fornitura di soluzioni avanzate di email security, Libraesva, secondo…

La sicurezza nell’era del Web Application 2.0: mettere in sicurezza lo sviluppo del Software Enterprise con Hitachi

La sicurezza nell’era del Web Application 2.0: mettere in sicurezza lo sviluppo del Software Enterprise con Hitachi

Il lancio di un nuovo servizio è oggi guidato quasi esclusivamente dalle logiche del business, con la conseguenza che i software sono messi a punto in tempi molto rapidi, senza che ci sia la possibilità di delineare chiaramente i requisiti di base e di affrontare i problemi legati alla sicurezza, per i quali spesso si…

Programma Forum ICT Security 2018

Programma Forum ICT Security 2018

Mancano pochi giorni al Forum ICT Security 2018: il prossimo 24 ottobre i protagonisti della sicurezza informatica italiana torneranno a incontrarsi all’Auditorium della Tecnica, a Roma, per confrontarsi sui temi più attuali e le sfide impellenti in ambito di cybersecurity. Giunto alla diciannovesima edizione, in questi anni il Forum è stato testimone e interprete di…

Gestire gli account privilegiati per combattere i data breach e ridurre il potenziale distruttivo degli attacchi informatici

Gestire gli account privilegiati per combattere i data breach e ridurre il potenziale distruttivo degli attacchi informatici

La gestione degli account cosiddetti privilegiati, vale a dire aventi privilegi amministrativi sulla infrastruttura IT (reti, sistemi, applicazioni, cloud), costituisce una delle tematiche, nell’ambito della disciplina più ampia della gestione delle identità e degli accessi (IAM), che ha assunto un rilievo particolare negli ultimi anni, alla luce dei più recenti ed eclatanti attacchi informatici e…

Valutare un servizio DDoS gestito – Cinque caratteristiche da ricercare per ottenere il massimo

Valutare un servizio DDoS gestito – Cinque caratteristiche da ricercare per ottenere il massimo

Gli argomenti a favore di un servizio di protezione e di mitigazione DDoS gestito sono più che assodati. Stringendo una collaborazione con un provider capace di monitorare le operazioni di sistema vi liberate da un grande peso in ambito IT, incrementate le risorse per lo staff e avete la possibilità di accedere a competenze specifiche…

10th Anniversary Party di Kaspersky Lab Italy

10th Anniversary Party di Kaspersky Lab Italy

Kaspersky Lab è in Italia da dieci anni. Ha festeggiato questo traguardo in una spettacolare location a Roma, alla presenza del fondatore e di numerosi ospiti Al Kaspersky Lab Italy 10th Anniversary Party – dopo l’aperitivo sulla terrazza della Lanterna di Fuksas, tra i tetti di Piazza di Spagna – spetta a un video raccontare…

Security Key: i tuoi specialisti nella sicurezza

Security Key: i tuoi specialisti nella sicurezza

  Azienda giovane ma con esperienza trentennale del suo fondatore, si è subito imposta nel mercato dei sistemi per il controllo degli accessi. In particolare nei sistemi per la gestione delle chiavi e dispositivi ad uso personale. Guardiamo sempre avanti, sempre alla ricerca di innovazioni e nuove applicazioni nel mondo della gestione della sicurezza, sia…

Content Delivery Network (CDN) e protezione DDoS

Content Delivery Network (CDN) e protezione DDoS

Non c’è nulla di peggio per un’azienda di una falsa sensazione di sicurezza. Le grandi reti di Content Delivery hanno ormai raggiunto dimensioni planetarie e le tecnologie di interconnessione dei data center hanno reso possibile la creazione di “nuvole” di servizi, e ormai “cloud” è diventato sinonimo di Internet stessa. Quindi, se il proprio sito…

Integrazione della sicurezza nelle tre fasi di deployment dei container

Integrazione della sicurezza nelle tre fasi di deployment dei container

L’adozione dei container ha avuto una crescita esponenziale negli ultimi anni e l’importanza della messa in sicurezza delle applicazioni create dai team DevOps e distribuite nei container è cresciuta di pari passo. Le misure di protezione configurate dai responsabili della sicurezza devono coprire l’intero ciclo di vita del container ed integrarsi nella pipeline DevOps in…

Forum ICT Security 2018 – Aperte le Iscrizioni

Forum ICT Security 2018 – Aperte le Iscrizioni

In uno scenario più complesso che mai aumenta l’esigenza di confrontarsi, interrogarsi, riflettere sulle sfide imposte dall’inarrestabile avanzamento tecnologico di cui siamo quotidianamente attori e testimoni. Il 24 ottobre 2018 ce ne sarà occasione: sono infatti aperte le iscrizioni alla prossima edizione del Forum ICT Security, che si terrà presso l’Auditorium della Tecnica, centro congressi…