Perché è fondamentale applicare il modello Zero Trust anche ai backup.
L’affermazione dello Zero Trust come migliore soluzione per la cybersecurity non risolve tutti i problemi…
In occasione dell’evento One True Zero Live, Zscaler ha presentato la nuova soluzione Business Insights…
Nel ripensare la strategia di difesa, le aziende dovrebbero considerare l’efficacia della microsegmentazione…
In tempi record Check Point ha integrato le tecnologie di Perimeter 81 nella propria architettura Infinity.…
Bloccare la kill chain sul nascere è difficile, ma con gli strumenti e gli accorgimenti corretti è possibile…
Moltissime aziende sono attirate dai vantaggi promessi dallo Zero Trust, ma non sanno come approcciare…
Nell’evoluzione delle tecniche di phishing l’uso di allegati HTML è sempre più diffuso. Ecco alcuni…
Palo Alto Networks indirizza ai clienti già attivi la sua nuova protezione OT basata su Intelligenza…
L’esperto di Kyndryl spiega che cosa si intende per resilienza cyber, quali sono i mezzi per ottenerla…
Zero Trust, formazione, soluzioni avanzate di rilevamento e risposta sono tre innovazioni che aumentano…
Proteggere efficacemente dai cyber attacchi riducendo i costi è l’obiettivo della nuova offerta di Dell…
Il cybercrime sfrutta nuove fonti per il reindirizzamento a false pagine di login e aumenta le false…
Mettere in sicurezza le infrastrutture datate non è semplice ma è possibile, con il giusto percorso…
Dell Technologies presenta la nuova offerta di soluzioni e servizi per la cybersecurity basata sui princìpi…
Una piattaforma di Identity Security basata sul controllo avanzato dei privilegi permette di proteggere…
Una ricerca mette in luce lo stato dei progetti per mettere in sicurezza OT e IIoT e gli ostacoli che…
Le aziende devono sviluppare un’efficace gestione del rischio, essere conformi alle normative e difendersi…
Zero Trust, difesa reattiva, backup, automazione: sono tante le frottole che i CISO si sentono raccontare,…
I trend per il 2022 offrono potenzialità ma devono essere gestiti nel modo adeguato per non riservare…
Una novità di Defender che può interessare le aziende con infrastrutture multicloud: la protezione di…
VMware tratteggia lo scenario di cyber security che ci aspetta nel 2022, focalizzandosi su infrastrutture…
Canalys stima che nel migliore degli scenari gli investimenti in cyber security nel 2021 dovrebbero…
Gli esperti di HP ammoniscono: non ha più senso proteggere perimetri, nel 2021 ransomware e altri attacchi…
CyberArk punta sulla Identity Security per fronteggiare le minacce alla cyber security che caratterizzano…
Proofpoint focalizza la sua attività sulla protezione delle email e sull'awareness, perché sono i cardini…
Sarà necessario un cambio di mentalità per affrontare i cyber attacchi che prendono di mira una superficie…
Bando alle password e alle manie di controllo, nell'era New Normal la tendenza è la gestione dello smart…
Luca Maiocchi di Proofpoint spiega come adattare il modello Zero Trust alle moderne esigenze di sicurezza.
Un report di Pulse Secure fa il punto sull'adozione dello Zero Trust e sulle prospettive nel medio periodo.…
Il telelavoro ha avuto un boom di diffusione e resterà stabilmente in molte imprese. Alcuni passi, anche…
Palo Alto Networks propone una soluzione interessante all'annoso problema dei dispositivi IoT poco sicuri.…
Zero Trust ha salvato molte aziende dai problemi delle VPN durante il lockdown, ora è pronto per diventare…
Entro il 2022 la maggior parte delle aziende passerà a sistemi di autenticazione senza password. Molti…
Autenticazione, protezione e monitoraggio tramite Zero Trust diventano efficaci e funzionali. Ecco la…
L'approccio ai dati e alla sicurezza deve cambiare. La via d'uscita per lavorare in sicurezza e con…
La tecnologia Zero Trust Google BeyondCorp Remote Access diventa un servizio commerciale per aiutare…
Il protrarsi dell'emergenza sanitaria impone di adottare con urgenza un modello Zero Trust, almeno parziale,…
Come si crea un ambiente Zero Trust, quali sono i passaggi da seguire e le best practice.
Nell'epoca moderna sta cambiando la definizione di infrastruttura critica. Non è più possibile separare…
Con le reti 5G il semplice numero di dispositivi IoT aumenterà la superficie di attacco. Ecco quattro…
La VPN tradizionale verrà sostituita dall'approccio Zero Trust, più intelligente e sicuro, che considera…