In un ambiente di lavoro ibrido aumentano le minacce online – Cloud Tech
www.cloud-tech.eu
01/02/2022 09:17 - In alcuni articoli sul lavoro ibrido abbiamo esplorato i potenziali rischi informatici in cui possono incorrere gli utenti a causa dell’utilizzo spesso non corretto del cloud e di altri servizi digitali. Ma che dire del pezzo chiave della tecnologia che li collega? I dispositivi portatili, così come computer, ·
 SentinelOne ha nuovi alleati per potenziare la cybersicurezza
www.ictbusiness.it
25/01/2022 08:25 - SentinelOne trova nuovi alleati fra le tecnologie che possono lavorare bene in tandem con la sua piattaforma di cybersicurezza, Singularity. L'azienda ha ampliato l'ecosistema dei partner aggiungendo al Singularity Marketplace nuove integrazioni con le tecnologie di Remediant, Blue Hexagon, Keysight e Automox . All' ·
 Ransomware, attacchi alla supply chain E debolezze generali: il panorama della cybersicurezza nella Global Attitude Survey 2021 di CrowdStrike
edge9.hwupgrade.it
10/02/2022 13:20 - Il 2021 àƒÂ¨ stato un annus horribilis per la sicurezza informatica e le previsioni per il 2022 non lasciano presagire un netto cambiamento in positivo. La Global Attitude Survey 2021, o "indagine globale sull'atteggiamento" in italiano, condotta da CrowdStrike mostra diversi dati interessanti su come stiano cambiando la ·
 Palo Alto aggiorna PAN-OSD introducendo il deep learning inline
edge9.hwupgrade.it
14/02/2022 15:20 - PAN-OS, il software che equipaggia i firewall di Palo Alto, àƒÂ¨ stato aggiornato alla versione 10.2, Nebula, che introduce una serie di migliorie e sfrutta cloud computing e machine learning per potenziare la prevenzione. Nebula, la nuova incarnazione di PAN-OS La principale novitàƒÂ  introdotta con Nebula, il nome dato ·
 Nozomi Networks: nel 2022 i cybercriminali concentreranno le loro attenzioni su Europa E Medio Oriente
edge9.hwupgrade.it
10/01/2022 14:15 - Mentre il governo degli Stati Uniti àƒÂ¨ sempre piàƒÂ¹ impegnato a combattere le organizzazioni responsabili dei ransomware, i cybercriminali nel 2022 cambieranno rotta e si concentreranno su obiettivi piàƒÂ¹ facilmente attaccabili e in paesi dove àƒÂ¨ meno presente la minaccia di ritorsione da parte dei governi. Queste sono ·
 Catalyst Industrial Ethernet 9300, il nuovo switch di Cisco per la protezione degli ambienti industriali
edge9.hwupgrade.it
02/02/2022 17:17 - L'intensificarsi degli attacchi informatici rivolti contro sistemi industriali àƒÂ¨ un problema che le aziende stanno prendendo sul serio. Gli attaccanti, anche sponsorizzati da potenze straniere, stanno concentrando le attenzioni su queste infrastrutture, spesso critiche, e le aziende devono correre ai ripari con ·
 Island, il browser multipiattaforma perfetto per le aziende
www.html.it
04/02/2022 07:19 - Chi naviga in Internet ha a disposizione una gamma ampia di browser, tale da andare incontro ad ogni genere di esigenza. Una buona idea puಠquella di provare e sperimentare diversi programmi allo scopo di individuare quello che faccia maggiormente al proprio caso. E ciಠvale non solo per uso personale, ma anche a ·
 LogMeIn diventa GoTo E punta in Italia sulle Pmi
www.ictbusiness.it
15/02/2022 14:15 - LogMeIn cambia nome e si allinea al marchio dei prodotti che ne hanno sancito il successo, soprattutto quando l'unified communication & collaboration (Ucc) non era un settore cosàƒÂ¬ florido com'àƒÂ¨ diventato negli ultimi anni, soprattutto a causa dei lockdown e degli effetti della pandemia. GoTo àƒÂ¨ il nuovo nome scelto, ·
 La guida del canale di Zscaler in Europa passa a Paul Eccleston
www.ictbusiness.it
16/02/2022 13:17 - Nuovo punto di riferimento, in Europa, per i partner di canale di Zscaler, azienda californiana di cybersicurezza specializzata in gestione degli accessi e protezione del cloud: per il ruolo di vice president international for partners and alliances àƒÂ¨ stato nominato Paul Eccleston. Entrato in Zscaler a fine 2021, il ·
 L’industria italiana sotto attacco deve investire in cyber-resilienza
www.repubblica.it
10/03/2022 07:16 - Bisogna investire in resilienza. Laddove la resilienza é la capacità  di assorbire un urto o un trauma senza rompersi o crollare. Sembra una slogan fin troppo facile, ma é l’opinione di chi la cybersecurity la fa ogni giorno per proteggere l’economia italiana sotto attacco da troppo tempo. Noti sono i casi della San ·
 Nuove integrazioni in arrivo per la piattaforma di SentinelOne
edge9.hwupgrade.it
01/02/2022 13:18 - SentinelOne àƒÂ¨ una soluzione di cybersecurity che integra l'intelligenza artificiale in una piattaforma XDR per la prevenzione, il rilevamento, la risposta e la ricerca degli endpoint, container, workload cloud e dispositivi IoT. Con Remediant gli amministratori possono identificare le attivitàƒÂ  dannose in un unico ·
 Addio a McAfee E FireEye: ora c'è Trellix
edge9.hwupgrade.it
25/01/2022 15:18 - Symphony Technology Group àƒÂ¨ una realtàƒÂ  che ultimamente sta facendo shopping di aziende specializzate in cybersecurity. A marzo 2021 ha acquisito McAfee Enterprise per 4 miliardi di dollari e pochi mesi dopo, a giugno, àƒÂ¨ stato il turno di FireEye, per un controvalore di 1,2 milioni di dollari.. A qualche mese di ·
 Vmware accelera la digitalizzazione con cloud, cybersicurezza E lavoro ibrido
www.ictbusiness.it
24/02/2022 15:19 - Il piede sull'acceleratore della digitalizzazione il nostro Paese aveva iniziato, come molti altri, a metterlo fin dall'inizio della pandemia, per questioni, ovviamente, di emergenza e di necessitàƒÂ  di dare una continuitàƒÂ  da remoto a molte delle attivitàƒÂ  impossibili da compiere in presenza. Ma ora che stiamo ·
 Il Workspace di Google si allinea al nuovo lavoro ibrido
www.ictbusiness.it
09/03/2022 17:16 - Non piàƒÂ¹ tardi di un paio d'anni fa, nell'emergenza di un lockdown che ha cambiato in modo sostanziale abitudini poi rimaste e consolidatesi nel tempo, Google aveva avviato diverse iniziative a supporto di persone e aziende improvvisamente private dell'interazione fisica. Meet àƒÂ¨ diventato lo strumento piàƒÂ¹ utilizzato ·
 Scatta l’allarme: l’Italia sarà colpita da un attacco informatico
www.repubblica.it
08/03/2022 14:46 - Traffic light protocol white: la notizia prima classificata come riservata diventa pubblica, dal semaforo rosso si passa a quello arancione e poi al bianco, che nel mondo della difesa cibernetica significa che é arrivata all’opinione pubblica, e la notizia é che “domenica 6 marzo potrebbero esserci attacchi cyber in ·
 Nuovo vicepresidente per la regione Emea di Juniper Networks
www.ictbusiness.it
08/03/2022 15:30 - Nuova nomina per Juniper Networks : l'azienda specializzata in infrastrutture e software di rete ha scelto Gos Hein van de Wouw per il ruolo di vice president enterprise Emea . Dai Paesi Bassi, il manager lavoreràƒÂ  supervisionando le operazioni di vendita del segmento enterprise. "Le aziende in tutta la regione Emea ·
 Gestione dell'identità E degli accessi: le soluzioni di Saviynt
edge9.hwupgrade.it
08/02/2022 00:21 - Saviynt àƒÂ¨ un'azienda nata nel 2018 specializzata nello sviluppo di soluzioni per l'identity governance, la gestione degli accessi. Una realtàƒÂ  che in breve tempo àƒÂ¨ riuscita a convincere il mercato e gli analisti, tanto che nel 2020 ha ottenuto il punteggio piàƒÂ¹ elevato nel confronto fatto Garter sulle soluzioni di ·
 Unified Key Orchestrator, la soluzione di IBM per la protezione di ambienti multi-cloud E cloud ibrido
edge9.hwupgrade.it
23/03/2022 18:15 - Un numero sempre crescente di aziende non si limita a utilizzare un solo servizio cloud, ma si appoggia a piàƒÂ¹ soluzioni di differenti produttori, mediamente otto secondo questo report di IBM, spesso tenendo anche una parte dei dati sui server on-premise. Questo garantisce loro flessibilitàƒÂ , ma le espone anche a ·
 Guerra Ucraina, quali ripercussioni cyber sull'Italia
www.repubblica.it
25/02/2022 09:15 - La guerra che viviamo in queste ore é un conflitto distante, ma probabilmente il più vicino degli ultimi decenni per la strategia militare adottata dalla Russia e per il contesto tecnologiche che viviamo. Si é parlato di guerra ibrida da tempo come l’opzione che vede l’utilizzo di attacchi informatici contro i sistemi ·
 Igiene cibernetica: 5 mosse facili per proteggere la nostra vita digitale
www.repubblica.it
15/03/2022 00:15 - “Apriti Sesamo”: chi é che non ricorda la famosa frase di Ali Babà  e i 40 ladroni? La parola magica per aprire la caverna del tesoro funzionava esattamente come la password di un computer. La parola o chiave d’accesso serve a proteggere non solo i computer, ma tutti i nostri dispositivi digitali, i servizi Web e i ·
 Juniper promette un Network Access Control più “intelligente”
www.ictbusiness.it
17/02/2022 12:21 - Il cosiddetto Zero Trust àƒÂ¨ una delle espressioni piàƒÂ¹ in voga nel campo della cybersicurezza, E al di làƒÂ  degli slogan oggi per le aziende àƒÂ¨ sempre piàƒÂ¹ necessario un approccio che non conceda "nessuna fiducia" senza prima verificare chi siano l'utente o il dispositivo che chiedono, in un dato momento, di accedere a ·
 La complessità del multicloud non è più un problema con Ibm
www.ictbusiness.it
23/03/2022 12:16 - Il multicloud àƒÂ¨ una realtàƒÂ  nella maggior parte delle aziende. In media, secondo una ricerca di Ibm, per soddisfare le proprie necessitàƒÂ  di infrastruttura, software e servizi, le organizzazioni impiegano otto o piàƒÂ¹ ambienti cloud e questo si traduce in maggiori complessitàƒÂ  di gestione e in una maggiore esposizione ·
 Microsoft Defender for Cloud ora protegge anche la nuvola di Google
edge9.hwupgrade.it
25/02/2022 12:18 - Stiamo attraversando una fase di grandi cambiamenti: la pandemia ha messo in grossa difficoltàƒÂ  la catena di approvvigionamento mondiale e le organizzazioni si sono dovute confrontare con nuove minacce (ransomware in primis). In questo periodo, le piattaforme cloud, mobile ed edge hanno guidato l'innovazione e hanno ·
 Criminali beffano giganti IT come Apple E Facebook fingendosi autorità. Qual è la lezione?
www.repubblica.it
05/04/2022 00:15 - Il crimine informatico é sempre alla ricerca di nuove tecniche per colpire aziende di tutto il mondo, persino quelle che reputiamo più sicure come Apple e Meta (Facebook). Il caso che ci apprestiamo a discutere é la dimostrazione di quanto possa essere efficace un attacco di ingegneria sociale, persino nei confronti di ·
9

2025 Copyright Qoop.it - All Rights Reserved.