|
www.cloud-tech.eu
01/02/2022 09:17 -
In alcuni articoli sul lavoro ibrido abbiamo esplorato i potenziali rischi informatici in cui possono incorrere gli utenti a causa dellâutilizzo spesso non corretto del cloud e di altri servizi digitali. Ma che dire del pezzo chiave della tecnologia che li collega? I dispositivi portatili, così come computer, ·
www.ictbusiness.it
25/01/2022 08:25 -
SentinelOne trova nuovi alleati fra le tecnologie che possono lavorare bene in tandem con la sua piattaforma di cybersicurezza, Singularity. L'azienda ha ampliato l'ecosistema dei partner aggiungendo al Singularity Marketplace nuove integrazioni con le tecnologie di Remediant, Blue Hexagon, Keysight e Automox . All' ·
edge9.hwupgrade.it
10/02/2022 13:20 -
Il 2021 ਠstato un annus horribilis per la sicurezza informatica e le previsioni per il 2022 non lasciano presagire un netto cambiamento in positivo. La Global Attitude Survey 2021, o "indagine globale sull'atteggiamento" in italiano, condotta da CrowdStrike mostra diversi dati interessanti su come stiano cambiando la ·
edge9.hwupgrade.it
14/02/2022 15:20 -
PAN-OS, il software che equipaggia i firewall di Palo Alto, ਠstato aggiornato alla versione 10.2, Nebula, che introduce una serie di migliorie e sfrutta cloud computing e machine learning per potenziare la prevenzione. Nebula, la nuova incarnazione di PAN-OS La principale novità introdotta con Nebula, il nome dato ·
edge9.hwupgrade.it
10/01/2022 14:15 -
Mentre il governo degli Stati Uniti ਠsempre pi๠impegnato a combattere le organizzazioni responsabili dei ransomware, i cybercriminali nel 2022 cambieranno rotta e si concentreranno su obiettivi pi๠facilmente attaccabili e in paesi dove ਠmeno presente la minaccia di ritorsione da parte dei governi. Queste sono ·
edge9.hwupgrade.it
02/02/2022 17:17 -
L'intensificarsi degli attacchi informatici rivolti contro sistemi industriali ਠun problema che le aziende stanno prendendo sul serio. Gli attaccanti, anche sponsorizzati da potenze straniere, stanno concentrando le attenzioni su queste infrastrutture, spesso critiche, e le aziende devono correre ai ripari con ·
www.html.it
04/02/2022 07:19 -
Chi naviga in Internet ha a disposizione una gamma ampia di browser, tale da andare incontro ad ogni genere di esigenza. Una buona idea puಠquella di provare e sperimentare diversi programmi allo scopo di individuare quello che faccia maggiormente al proprio caso. E ciಠvale non solo per uso personale, ma anche a ·
www.ictbusiness.it
15/02/2022 14:15 -
LogMeIn cambia nome e si allinea al marchio dei prodotti che ne hanno sancito il successo, soprattutto quando l'unified communication & collaboration (Ucc) non era un settore cosଠflorido com'ਠdiventato negli ultimi anni, soprattutto a causa dei lockdown e degli effetti della pandemia. GoTo ਠil nuovo nome scelto, ·
www.ictbusiness.it
16/02/2022 13:17 -
Nuovo punto di riferimento, in Europa, per i partner di canale di Zscaler, azienda californiana di cybersicurezza specializzata in gestione degli accessi e protezione del cloud: per il ruolo di vice president international for partners and alliances ਠstato nominato Paul Eccleston. Entrato in Zscaler a fine 2021, il ·
www.repubblica.it
10/03/2022 07:16 -
Bisogna investire in resilienza. Laddove la resilienza é la capacità di assorbire un urto o un trauma senza rompersi o crollare. Sembra una slogan fin troppo facile, ma é lâopinione di chi la cybersecurity la fa ogni giorno per proteggere lâeconomia italiana sotto attacco da troppo tempo. Noti sono i casi della San ·
edge9.hwupgrade.it
01/02/2022 13:18 -
SentinelOne ਠuna soluzione di cybersecurity che integra l'intelligenza artificiale in una piattaforma XDR per la prevenzione, il rilevamento, la risposta e la ricerca degli endpoint, container, workload cloud e dispositivi IoT. Con Remediant gli amministratori possono identificare le attività dannose in un unico ·
edge9.hwupgrade.it
25/01/2022 15:18 -
Symphony Technology Group ਠuna realtà che ultimamente sta facendo shopping di aziende specializzate in cybersecurity. A marzo 2021 ha acquisito McAfee Enterprise per 4 miliardi di dollari e pochi mesi dopo, a giugno, ਠstato il turno di FireEye, per un controvalore di 1,2 milioni di dollari.. A qualche mese di ·
www.ictbusiness.it
24/02/2022 15:19 -
Il piede sull'acceleratore della digitalizzazione il nostro Paese aveva iniziato, come molti altri, a metterlo fin dall'inizio della pandemia, per questioni, ovviamente, di emergenza e di necessità di dare una continuità da remoto a molte delle attività impossibili da compiere in presenza. Ma ora che stiamo ·
www.ictbusiness.it
09/03/2022 17:16 -
Non pi๠tardi di un paio d'anni fa, nell'emergenza di un lockdown che ha cambiato in modo sostanziale abitudini poi rimaste e consolidatesi nel tempo, Google aveva avviato diverse iniziative a supporto di persone e aziende improvvisamente private dell'interazione fisica. Meet ਠdiventato lo strumento pi๠utilizzato ·
www.repubblica.it
08/03/2022 14:46 -
Traffic light protocol white: la notizia prima classificata come riservata diventa pubblica, dal semaforo rosso si passa a quello arancione e poi al bianco, che nel mondo della difesa cibernetica significa che é arrivata allâopinione pubblica, e la notizia é che âdomenica 6 marzo potrebbero esserci attacchi cyber in ·
www.ictbusiness.it
08/03/2022 15:30 -
Nuova nomina per Juniper Networks : l'azienda specializzata in infrastrutture e software di rete ha scelto Gos Hein van de Wouw per il ruolo di vice president enterprise Emea . Dai Paesi Bassi, il manager lavorerà supervisionando le operazioni di vendita del segmento enterprise. "Le aziende in tutta la regione Emea ·
edge9.hwupgrade.it
08/02/2022 00:21 -
Saviynt ਠun'azienda nata nel 2018 specializzata nello sviluppo di soluzioni per l'identity governance, la gestione degli accessi. Una realtà che in breve tempo ਠriuscita a convincere il mercato e gli analisti, tanto che nel 2020 ha ottenuto il punteggio pi๠elevato nel confronto fatto Garter sulle soluzioni di ·
edge9.hwupgrade.it
23/03/2022 18:15 -
Un numero sempre crescente di aziende non si limita a utilizzare un solo servizio cloud, ma si appoggia a pi๠soluzioni di differenti produttori, mediamente otto secondo questo report di IBM, spesso tenendo anche una parte dei dati sui server on-premise. Questo garantisce loro flessibilità , ma le espone anche a ·
www.repubblica.it
25/02/2022 09:15 -
La guerra che viviamo in queste ore é un conflitto distante, ma probabilmente il più vicino degli ultimi decenni per la strategia militare adottata dalla Russia e per il contesto tecnologiche che viviamo. Si é parlato di guerra ibrida da tempo come lâopzione che vede lâutilizzo di attacchi informatici contro i sistemi ·
www.repubblica.it
15/03/2022 00:15 -
âApriti Sesamoâ: chi é che non ricorda la famosa frase di Ali Babà e i 40 ladroni? La parola magica per aprire la caverna del tesoro funzionava esattamente come la password di un computer. La parola o chiave dâaccesso serve a proteggere non solo i computer, ma tutti i nostri dispositivi digitali, i servizi Web e i ·
www.ictbusiness.it
17/02/2022 12:21 -
Il cosiddetto Zero Trust ਠuna delle espressioni pi๠in voga nel campo della cybersicurezza, E al di là degli slogan oggi per le aziende ਠsempre pi๠necessario un approccio che non conceda "nessuna fiducia" senza prima verificare chi siano l'utente o il dispositivo che chiedono, in un dato momento, di accedere a ·
www.ictbusiness.it
23/03/2022 12:16 -
Il multicloud ਠuna realtà nella maggior parte delle aziende. In media, secondo una ricerca di Ibm, per soddisfare le proprie necessità di infrastruttura, software e servizi, le organizzazioni impiegano otto o pi๠ambienti cloud e questo si traduce in maggiori complessità di gestione e in una maggiore esposizione ·
edge9.hwupgrade.it
25/02/2022 12:18 -
Stiamo attraversando una fase di grandi cambiamenti: la pandemia ha messo in grossa difficoltà la catena di approvvigionamento mondiale e le organizzazioni si sono dovute confrontare con nuove minacce (ransomware in primis). In questo periodo, le piattaforme cloud, mobile ed edge hanno guidato l'innovazione e hanno ·
www.repubblica.it
05/04/2022 00:15 -
Il crimine informatico é sempre alla ricerca di nuove tecniche per colpire aziende di tutto il mondo, persino quelle che reputiamo più sicure come Apple e Meta (Facebook). Il caso che ci apprestiamo a discutere é la dimostrazione di quanto possa essere efficace un attacco di ingegneria sociale, persino nei confronti di ·
|
|