Negative Trust si basa sull'anticipare e depistare in astuzia gli attaccanti che si sono infiltrati…
Se una foto bastasse per autenticarsi in maniera sicura e bloccare i tentativi di frode e furto dell’identità?…
TIM e Telsy hanno sviluppato un processore crittografico per mettere in sicurezza i device e i loro…
Zscaler rileva una impennata delle minacce IoT e OT e propone una soluzione basata sulla piattaforma…
Perché è importante adottare un modello Zero Trust e come superare le difficoltà nella sua implementazione.
Akamai e Deloitte si alleano per spingere la segmentazione della rete e Zero Trust come tecniche di…
Accettare che la rete non può mai essere veramente sicura permette di arrivare a un modello di cybersecurity…
VPN, email e dispositivi dell'utente finale non sicuri sono fra i principali vettori di attacco: è necessario…
Tra agosto 2022 e luglio 2023 il ransomware ha rappresentato il 27,3% degli incidenti, secondo soltanto…
Palo Alto Networks pone in primo piano la protezione dell’OT e gli emuli fake dei servizi di AI generativa.
Copertura, chiarezza e controllo sono gli elementi che oggi ostacolano maggiormente la cybersecurity.…
VEM sistemi indica i capisaldi delle nuove strategie per la data recovery in tempo di molti cloud.
I cyber criminali stanno aumentando notevolmente gli attacchi contro le reti basate su cloud. Ecco alcuni…
La maggioranza delle aziende italiane impegnate nella migrazione cloud sta valutando Zero Trust o lo…
Le previsioni di Barracuda Networks sulle minacce del 2023 puntano sul proseguimento delle tendenze…
Zero Trust è il concetto che va per la maggiore quando si parla di sicurezza delle reti aziendali, ma…
Troppi attacchi contro le VPN e un livello di sicurezza troppo basso stanno spingendo la maggioranza…
L’apertura del finance a cloud e mobile ha ampliato la superficie di rischio, occorrono soluzioni Zero…
La documentazione trapelata dal leak di Conti rivela come i suoi attacchi si propagano all'interno delle…
La sicurezza del dato è il tema centrale della cybersecurity: quali problemi ci sono e quali le possibili…
Zero Trust è un modello che piace a molti perché garantisce la sicurezza degli accessi, ma non è un…
Sofisticazione, velocità e tecniche di diversificazione degli attacchi dimostrano l’importanza di rafforzare…
VMware analizza in maniera approfondita minacce, moventi e possibili soluzioni per gli ambienti multi-cloud…
Il CPX 360 2022 è stato anche l’occasione per dare un assaggio delle novità che arriveranno nel corso…
La sicurezza sarà la base per il successo della trasformazione digitale, e lo Zero Trust è la tecnologia…
Le architetture basate su cloud sono la scelta vincente per una cyber security efficiente. Le aziende…
Oltre ai temi scontati come il ransomware, il 2022 vedrà l'esordio di nuove insidie per la cyber security,…
Un'anticipazione di alcuni dei contenuti che verranno trattati nel corso del webinar di Oracle "Ransomware:…
Una ricerca di Palo Alto Networks rivela le preoccupazioni delle aziende circa la sicurezza IoT. La…
Le buone ragioni per gestire meglio le credenziali d'accesso e installare tempestivamente le patch.
Molti professionisti IT non si fidano dei sistemi di sicurezza attuati dalle proprie aziende. Zero Trust…
L'insieme di servizi a valore per system integrator e rivenditori offerti da Weston per soddisfare tutte…
Assodato che la difesa informatica tradizionale è superata, ecco che cosa serve per costruire la corporate…
I vantaggi di un approccio Zero Trust Network Access per il controllo degli accessi al posto dell'impiego…
Una recente analisi di mercato evidenzia la crescita delle soluzioni di sicurezza Zero Trust. A spingerne…
In occasione del World Password Day Cisco propone una tecnologia alternativa alle password per ridurre…
Gianluca Pucci, Manager Sales Engineering di Watchguard Technologies, spiega i benefici dell’applicazione…
La cyber security non è banale, ma può essere resa più semplice con piattaforme integrate e nuove opzioni…
Dal generico access management allo zero trust il passaggio non è banale, Google prova a semplificarlo…
Le vulnerabilità di sicurezza legate alle VPN e la prospettiva di un telelavoro diffuso anche in futuro…
A conclusione delle indagini interne sull'hack di Solar Winds, Microsoft ha rilevato che sono state…