Sicurezza

IBM acquista CrossIdeas. Più sicurezza con l’Identity Intelligence

31 luglio 2014 - IBM ha annunciato il completamento dell’acquisizione di CrossIdeas, fornitore italiano di soluzioni software per la sicurezza che regolano l’accesso dell’utente alle applicazioni e ai dati, interni all’azienda e in cloud. Le condizioni finanziarie non sono state rese note.

Alla luce di una crescente regolamentazione pubblica e di minacce alla sicurezza sempre più sofisticate, le aziende chiedono policy di gestione dell’accesso e soluzioni in grado di offrire una maggiore trasparenza sui rischi operativi e informatici. CrossIdeas, società nata nel 2011 e con sede a Roma, aiuta le organizzazioni aziendali a gestire le identità e gli accessi alle applicazioni colmando il gap tra la conformità, il business e le infrastrutture IT, riducendo così il rischio di frodi, il conflitto tra mansioni e gli errori. Leggi tutto

L’effetto Snowden si abbatte sull’industria high tech

31 luglio 2014 – Le rivelazioni di Edward Snowden quanto hanno danneggiato l’industria tecnologica americana? Se lo è chiesto l’associazione no profit America Foundation che ha pubblicato un report che riassume l’impatto dei racconti della talpa sull’attività della  NSA.

Gli effetti, almeno per Amazon Web Services e Dropbox, sono stati avvertiti in fretta. Sono bastate infatti poche settimane perché gli articoli del Guardian sui legami fra l’agenzia di spionaggio federale e i big del mondo tecnologico provocassero un immediato calo delle vendite. Leggi tutto

BlackBerry acquista Secusmart per la mobile security

30 luglio 2014 – BlackBerry ha raggiunto un accordo per acquisire Secusmart GmbH, azienda leader nella crittografia ad alta sicurezza di dati e voce e nelle soluzioni anti-intercettazione per organizzazioni governative, aziende e fornitori di servizi di telecomunicazioni in Germania e in tutto il mondo.

Miglioriamo continuamente le nostre soluzioni per la sicurezza al fine di stare al passo con la crescente complessità della mobilità aziendale, con i device che vengono utilizzati per compiti sempre più cruciali e per immagazzinare informazioni sempre più critiche e gli attacchi alla sicurezza che diventano ogni giorno più sofisticati”, ha detto John Chen, Executive Chairman e CEO di BlackBerry. Leggi tutto

Internet Explorer è il browser più vulnerabile

28 luglio 2014 – Internet Explorer primo in classifica per quanto riguarda le vulnerabilità. Il browser di Microsoft, secondo lo studio di Bromium Labs “Trends endpoint Operations”, nel quale analizza le vulnerabilità delle applicazioni Web tramite il National vulnerability database, ha registrato nei primi sei mesi del 2014 133 vulnerabilità contro le 130 dell’intero 2013.

Altri browser come Chrome e Firefox si sono fermati a quota 50, rispetto alle quasi 200 vulnerabilità che hanno colpito Chrome lo scorso anno e le 150 di Firefox. In pratica Explorer ha soprendentemente scalato la classifica mettendo in mostra un buon numero di difetti. Leggi tutto

iOS ha una backdoor? “E’ falso”, dice Apple

23 luglio 2014 – iPhone e iPad mettono a rischio i dati degli utenti a favore dello spionaggio americano? Un esperto dice che ptorebbe essere vero, mentre Apple nega con decisione.

L’accusa arriva da Jonathan Zdziarski, iOS jailbreaker ed esperto di medicina legale. Durante una conferenza Zdziarski ha avanzato l’ipotesi che la Mela potrebbe avere inserito queste funzionalità per permettere l’attività della National Security Agency.

Zdziarski non ha accusato direttamente Apple di lavorare con la NSA, ma ha sollevato il sospetto (sulla base di analisi sul software di Cupertino) che alcuni servizi possano essere stati utilizzati dalla NSA per raccogliere dati sui potenziali bersagli. “Non sto suggerendo qualche grande complotto”, ha scritto sul suo blog, “però ci sono alcuni servizi in esecuzione in iOS che non dovrebbero essere lì, che Leggi tutto

Nasce un’associazione per fermare le frodi ai bancomat

14 luglio 2014 – La crescente diffusione degli sportelli automatici in tutto il mondo è andata di pari passo con il livello di specializzazione dell’attività criminale. La combinazione di questi due fattori ha generato notevoli problemi di sicurezza per gli sportelli. Per rispondere a queste sfide sono necessari un impegno costante e soluzioni di protezione globali lungo tutta la catena di fornitura dei servizi bancomat. Leggi tutto

Resource Center

  • Drop test ottimizzati con Dell, Intel e Altair

    Dell, Intel e Altair hanno collaborato all'analisi di una soluzione virtuale di drop test, che assicura aumenti comprovati di velocità e accuratezza

    Intel dell AltairDownload
  • “Scaricare” i server per abbattere i costi

    L’infrastruttura web deve essere in grado di scalare? Sì, ma attenzione a non ingigantire i costi. L’uso degli ADC è una strada economicamente praticabile

    server data centerDownload
  • Le domande da porre ai propri service provider

    Cosa chiedere al proprio fornitore di servizi ICT per ottenere una prestazione allineata ai propri reali bisogni e agli obiettivi aziendali

    Dimension-data-wp-3-tough-questionsDownload
  • EVault alla ricerca di nuovi partner

    Nata nel 1997 per offrire backup e ripristino nella cloud, la società del gruppo Seagate, oggi leader in questo mercato, offre tre interessanti white paper

    EvaultDownload
  • Archiviazione su cloud – problematiche e benefici

    L’archiviazione e il backup sul cloud sono servizi leggermente diversi, ma entrambi consentono agli utenti di ottenere uno spazio di archiviazione scalabile

    Evault-cloudDownload
  • 12 Best Practice per il backup e il ripristino dei dati

    Due pagine di consigli e analisi per non farsi mai trovare impreparati o gettare denaro al vento

    Evault-best-practiceDownload
  • EVault: i partner al centro di tutto

    Se desiderate ampliare la vostra offerta di servizi con backup e ripristino nella cloud e costruire un flusso di entrate costanti, EVault, società di Seagate, è il vostro partner ideale

    Evault-partnerDownload
  • BYOD e sicurezza: nuove sfide per l’impresa

    Il BYOD evolve alla versione 2.0, mentre le sfide per il controllo di identità e accessi sono sempre più dure. Le risposte di F5 Networks in due white paper pronti da scaricare

    BYOD20Download
  • BYOD 2.0: non solo dispositivi

    Il concetto del BYOD (Bring Your Own Device) ha rapidamente trasformato l’IT, offrendo un modo rivoluzionario per sostenere le persone che lavorano in mobilità

    BYOD20Download
  • Identità garantita e accesso sicuro grazie a SAML

    SAML è uno standard basato su XML in grado di fornire le informazioni di identità necessarie per implementare una soluzione di single sign-on enterprise

    SAMLDownload
find std testing clinics @ localstdtest.net
© Play Lifestyle Media 2013 - Partita IVA: 02006400036
Advertisement