Sophos fa l'Utm in un colpo solo.
Sicurezza gateway ed endpoint integrate in un
box, fisico o virtuale, per rispondere alle esigenze del Bring your own
device.
|
Sophos, la sicurezza paga. Superati i 400 milioni di
dollari di fatturato. Cresce la domanda di soluzioni complete
|
Non c'è grandezza dove non c'è semplicità. QSL
Italia presenta due capolavori di semplicità: Quick CSi e Quick CMS
|
Per affermare il cloud ciascuno faccia il suo. Sulla parte normativa i
fornitori tecnologici possono far poco per creare fiducia nel cloud. Su
sicurezza e interoperabilità invece possono far molto. Il parere di Antonio
Apollonio di Dell. |
NASA: gli Hacker hanno il pieno controllo |
I parametri da rispettare per la sicurezza nel cloud Li definisce Joe Sarno,
Regional Sales Vice President di Fortinet, e partono dalla valutazione
dell'esistente. Introdotto il concetto di punto cieco. |
Sicurezza: ecco le minacce 2012. Il proliferare di applicazioni e
dispositivi mobili e l’iper-connettività saranno i maggiori fattori di
vulnerabilità. L'indagine Verizon |
Limitare i rischi e liberare le informazioni. Symantec presenta una
soluzione di Intelligent Information Governance per una gestione
centralizzata ed efficiente dei dati |
Stonesoft: uno scudo per proteggere il datacenter dalle Aet Disponibile
l'appliance Ips-1302, con moduli 10 Gbit, che ispeziona anche il traffico
criptato. |
Una brutta figura: Anonymous: sotto attacco Symantec La società oggetto di
estorsione da parte del gruppo che le avrebbe chiesto 50.000 dollari per non
rendere pubblico il sorgete di PcAnywhere |
Backup e recovery, in Italia ancora un cantiere Indagine Acronis su 6mila It
manager nel mondo: due su tre verificano i piani di backup e ripristino. Da
noi la situazione è più grigia. Tempi di fermo oltre i 2 giorni e budget
medi bassi |
La sicurezza perimetrale non funziona più Secondo Rsa per contrastare le
minacce avanzate è meglio puntare sull'intelligence. |
Fortinet: dal wireless le principali vulnerabilità Il 93% dei decisori Ict
europei è impegnato in iniziative di consolidamento della sicurezza. |
Android, il preferito dal malware Secondo il report trimestrale di McAfee
crescono a gran ritmo le minacce al sistema operativo di Google. |
Dati sensibili in ambienti virtuali: crittografia prima scelta di sicurezza
Emerge da una ricerca europea di SafeNet. Ma username e password non
tramontano: usati da due aziende su tre |
1 azienda IT su 2
prevede di cambiare il sistema di backup in essere entro i prossimi 3 anni
|
Backup
fisico, virtuale o sul cloud? Per Acronis non fa differenza. Pronta la
versione 11 del software Backup & Recovery che riunisce in un unico prodotto
la tradizionale tecnologia per le copie di sicurezza e nuove funzionalità
per la protezione dei dati. |
La
protezione degli ambienti virtuali secondo Sophos |
Il garante e il cloud: istruzioni per l'uso. Undici consigli da parte di
Francesco Pizzetti, Garante della privacy, per non avere sorprese quando si
sceglie di andare verso il cloud computing |
Sophos
rileva Astaro e le sue soluzioni Utm. Un accordo che punta a dar vita a
un'offerta di sicurezza end to end per il mondo delle imprese. La
complementarietà, le opportunità per il canale |
Quanta
Co2 emette un datacenter? Lo dice uno strumento online Lo mette a
disposizione Apc by Schneider Electric: l'It Carbon and Energy Allocation
Calculator. |
Password semplice e (forse) a prova di bomba |
Privacy, il carico si alleggerisce. Tra le novità, l'azienda può conservare i
cv inviati spontaneamente |
Un terzo dei PC in
Europa è infetto. L’Italia non sta messa bene |
Vuoi provare la sicurezza dell'antivirus installato in azienda? Scarica il
tool di Sophos |
Fortinet:
proteggere la virtualizzazione Qualsiasi tipo di cloud trova protezione con
quattro nuove appliance virtuali, integrate con le soluzioni preesistenti,
anche contro il Crime as a service |
Fortinet estende la sicurezza
per il cloud computing Le nuove apparecchiature virtuali FortiGate,
FortiManager, FortiAnalyzer e FortiMail migliorano la sicurezza degli
attuali ambienti virtuali, privati, pubblici e ibridi |
Trascurare la
sicurezza costa alle aziende molto più che prendere provvedimenti |
Rapporto sulla sicurezza Sophos: Primo semestre 2010. I crimini informatici
sono sempre molto diffusi. Scopri le novità sugli ultimi attacchi. |
Il
decreto videosorveglianza aggiornato dal Garante Privacy |
Rsa, tre
pilastri per la sicurezza nella virtualizzazione Dlp Endpoint, enVision Siem
e SecurId sono i tre elementi su cui poggia la sicurezza delle strutture
virtualizzate. |
I Garanti
chiedono a Google più rigore Google Buzz torna nell'occhio del ciclone. Le
note di numerosi Garanti, incluso quello italiano. |
Ecco i documenti per la sicurezza che le
organizzazioni devono aggiornare e verificare
e
Guida al Disaster Recovery |
I dati sensibili non vanno solo protetti: finito il ciclo, vanno eliminati.
Ma come? |
Cinque
consigli per la sicurezza nel cloud Secondo Stonesoft si deve provvedere a
federare le identità, garantire la connettività, stratificare le ispezioni,
centralizzare la gestione e proteggere i desktop virtuali. |
Ma se invece ci
fosse la possibilità di proteggere meglio il patrimonio informativo
aziendale, operando così in un’azienda compliance? Per capire come fare, ti
invitiamo a leggere il report del Ponemon Institute
"The State
of Privacy & Data Security Compliance", in cui sono raccolti i risultati
della survey che ha coinvolto i responsabili IT e di Data Security di 528
diverse aziende. |
NetIq rilascia Identity Integration Suite Una soluzione che estende la
gestione delle identità agli ambienti It eterogenei. |
La sicurezza attrae manufacturing e Pa Risulta da un'indagine condotta in
Italia da Itway Vad a fine 2009. |
Sedici best practice per fermare le minacce interne Il manager di Check
Point, Paolo Ardemagni, suggerisce una checklist per mettersi al riparo dai
rischi nascosti. |
Con la crisi aumenta l'infedeltà dei dipendenti Tre vicende raccolte
dall'Osservatorio nazionale sulla sicurezza informatica rivelano i risvolti
inquietanti della recessione |
Sicurezza Ict, crescono i budget Nonostante la crisi, investimenti rivisti
al rialzo nel 48% dei casi. |
Aziende sempre più mobili, ma la sicurezza dov'è? Un'indagine di Check Point
Software punta il dito contro le policy di sicurezza per gli utenti mobili.
La cifratura resta pratica sconosciuta. |
Una buona replica dei dati aiuta tutta l'azienda Le indicazioni di CommVault
per impostare una corretta strategia di recovery. |
Un confronto indipendente fra i prodotti antivius: Sophos al top |
La sicurezza come servizio attrae Cisco Avviata l’acquisizione di ScanSafe
per 183 milioni di dollari. |
A Sophos non piace l'Xp Mode per Windows 7 |
Furti, spam e perdita di tempo spaventano le Pmi |
In dirittura d'arrivo Security Essentials La versione finale di "Microsoft
Security Essentials" sarà rilasciata nel giro di qualche settimana. |
Apc, nuovi Ups per centri medio grandi I Symmetra Px utilizzano moduli di
alimentazione da 25 kW per scalare fino a 500 kW. |
Un
datacenter moderno per l'Esercito La nuova sala Ced della Scuola di
Applicazione ed Istituto Studi Militari realizzata con Apc InfraStruXure. |
Le
regole della sicurezza per PC e reti |
Sophos rilascia il
rapporto sulla sicurezza 2009 |
Cresce lo spam e sfrutta i social network
Anche il Garante della Privacy dice attenti ai social network |
Sophos si è
posizionata fra i leader del quadrante magico dal 2007 per le piattaforme di
protezione dei computer |
Il Filtering che
incrementa concretamente la produttività |
Metà Wan occupata da traffico non business Indagine Blue Coat: gli It
manager faticano a controllare il traffico di rete. |
Videosorveglianza & privacy. Le regole per non sbagliare Un elenco di otto
norme da osservare per non avere problemi |
Quando la spia arriva dall'interno Cosa fare nel momento in cui si sospetta
che un dipendente abbia trafugato dei dati aziendali. |
Il consulente: "Nelle aziende ho visto cose....." Fabrizio Grossi, esperto
informatico, spiega cosa non va negli uffici in materia di custodia dei dati
|
Il malware non colpisce la bellezza Mirato usa soluzioni Sophos per sgravare
la propria rete dalle minacce |
Ricetta israeliana per il ciclo di vita della sicurezza Le soluzioni di
Tufin Technologies arrivano in Italia tramite Computerlinks |
Sicurezza gestita spinta dalla crisi. Ci si orienta ai servizi gestiti
per via di attacchi in aumento, ma anche per un deficit tecnico causato
dalla riduzione del personale |
Privacy: ci vuole il regolamento Per regolare i rapporti fra dipendenti e
materiale informatico è necessario stabilire una serie di norme |
Blue Coat: ora solo reti sicure Con Adn protegge e controlla in tempo reale
le applicazioni distribuite e quindi il valore d'impresa. |
DPS, visto che
siamo in scadenza: nuove direttive dal Garante della Privacy sul ruolo
dell’amministratore di sistema. |
Il pericolo per i manager si chiama Whaling Siamo i secondi produttori
mondiali di phisihng. E adesso arriva dell'altro. |
INCHIESTA ZEROUNO. Il rischio informatico: quali contromisure |
Finita l’epoca della protezione dati solo dentro l’azienda Paolo
Ardemagni di Check Point su un problema concreto: la sicurezza degli
endpoint. |
Virtualizzazione e sicurezza, due mondi paralleli |
È l’ora della convergenza tra sicurezza logica e fisica |
Rsa: viva l'Iso 27002 Perché una rete di controlli di sicurezza basata sugli
standard può fare solo bene. |
La sicurezza è anche nel cavo Bastano due cavi tranciati nel Mediterraneo e
le comunicazioni di India ed Egitto vanno in tilt. |
Italia pericolosa |
Sicurezza delle reti di telecomunicazioni: un problema crescente |
Sicurezza: utenti e aziende
tendono a sovrastimare i sistemi di protezione installati |
Sophos,
il decalogo per la sicurezza informatica. Dieci regole di comportamento,
utilizzabili da tutti, per limitare i pericoli derivanti dalla Rete |
Tutti gli antivirus a confronto |
|
Un confronto
fra RSA DLP e Symantec Mail Security |
Fortigate
Fortimail-100 Antispam versus Barracudda Networks Spam firewall |
Extreme: regole per la sicurezza VoIp La società mette in atto una
protezione più puntuale del traffico voce su Ip. |
Anti-phishing in meno di un secondo Le appliance di BlueCoat ora dispongono
di una soluzione contro il phishing che lavora in tempo reale |
Uno strumento per bloccare l'applicazione automatica dei Service Pack
Pubblicato sul sito Microsoft uno strumento che consente di bloccare il
download e l'installazione automatica di molti aggiornamenti che verranno
rilasciati a breve. |
I conti del phishing Come avere un ritorno sull'investimento del 300% in
pochi giorni |
Rsa: la sicurezza è un processo continuo Dal valore del dato alla sua
tutela, lungo tutto il ciclo di vita dell'informazione. La visione di Rsa. |
Fortinet annuncia
le dieci principali minacce previste per il 2008 |
Trascurare la sicurezza costa
alle aziende più che prendere provvedimenti |
Pubblico
impiego: le linee guida del Garante per la privacy: al link il
documento del garante |
Privacy:
diffusione di atti e documenti nelle PA? Occorre un regolamento ad hoc |
|
Pc da buttare? Pensaci tu, rivenditore
Troppa poca attenzione viene data ai computer dismessi. Soprattutto a quelli
mobile che non implementano regole di cifratura Eppure potrebbe essere fonte
di consulenza |
Idee di sostenibilità che fan bene anche alle imprese
L’azienda etica sta diventando un vero e proprio trend di mercato. Lo
dimostrano le testimonianze di chi ha capito che il profitto può anche
generare solidarietà e benessere |
La raccolta delle cartucce per stampanti
Un problema reale nel mare dei rifiuti prodotti in Italia
Toner e residui di inchiostro sono fonte di inquinamento ambientale. Per
questo motivo il WWF sostiene la collaborazione con Printer Point, azienda
che si occupa del recupero e riciclo di cartucce. Fai qualcosa di concreto
per la tutela dell’ambiente |
Cento miliardi di pagine. La metà è inutile |
Prima di stampare pensa |
Produzione di documenti: risparmiare sui costi si può.
Ricerca promossa da Lexmark Italia. Due terzi delle aziende non ha un piano
per razionalizzare questa attività che incide molto sul fatturato |
|
Security: l'irresistibile leggerezza
degli utenti mette a repentaglio ogni precauzione |
|
Pronta la
Vpn di Microsoft
Rilasciato Intelligent Application Gateway 2007 |
Sophos
per la sicurezza della Pa
Una nuova soluzione per gli uffici della Pubblica amministrazione. Con
Telefono blu per l'assistenza |
Nuove
misure per IpSec
Stonesoft ha sviluppato una tecnologia capace di misurare il throughput dei
tunnel IpSec. |
Monitoraggio ambientale del CED: soluzioni
Netbotz: la telecamera ed
i sensori al CED |
Internet security by Websense |
Access Manager
da Novell |
La scadenza del DPS di
fine Giugno richiede la conoscenza dello standard per la sicurezza BS7799
|
Cisco
rilascia la super-appliance di sicurezza
L'Asa 5500 è la quintessenza del concetto di sicurezza adattiva |
It e sicurezza gestiti insieme. La formula di NetIq
La convergenza tra i mondi system e security management è il valore aggiunto
dalla società, richiesto a gran voce dai clienti |
Stanco delle password? sostituiscile con la tua impronta digitale |
Normative
di sicurezza: un tool da Rsa
Presentato Compliance Scorecard, uno strumento che aiuta le aziende a
valutare il rispetto delle normative sulla protezione dei dati |
SICUREZZA: I PRIMI PASSI
Due barriere per difendere il Pc |
Centralizzare il controllo per l’azienda sicura.
Quali sono le tendenze in atto nel mondo della sicurezza? come si stanno
muovendo i principali vendor? Nel corso di un incontro riservato, in
occasione della presentazione di infosecurity europe, alcuni dei
protagonisti di questo mercato hanno illustrato la loro vision |
DPS rinviato,
ma la security aziendale richiede interventi per sopravvivere nel 2006
|
Qual è il ROI
della sicurezza? Prova a calcolarlo con
White Paper: Improving Security ROI via an Integrated Application Security
Solution |
Privacy: vietato spiare i dipendenti su Internet
Secondo il garante le aziende non possono monitorare la navigazione dei
dipendenti. E utilizzare i dati relati |
Guardare ai propri server come farebbe un hacker
Websense lancia un servizio di sicurezza gestita che dovrebbe individuare le
vulnerabilità prima che le sfrutti un malintenzionato |
Ecco
perché le organizzazioni devono proteggersi dallo spyware |