Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
Dall’intelligenza artificiale alla protezione di Active Directory: tutte le novità Veeam per la sicurezza…
ROI, ROSI e ROAI: ironico viaggio tra acronimi, budget e sicurezza. Come sopravvivere ai numeri e ai…
Il regolamento DORA impone nuovi standard di resilienza informatica. Scopri le sfide per PMI e grandi…
Bitdefender GravityZone certificata dall’ACN, conforme agli standard di sicurezza per proteggere aziende…
Con la nuova release, il leader della sicurezza punta a proteggere i dispositivi non presidiati e l’accesso…
Il mercato torna ad apprezzare chi fa strumenti mirati per difendere le aziende da vettori specifici…
Tutte le categorie di soluzioni per la cybersecurity crescono a doppia cifra, ma il mercato resta ancora…
Per i CISO europei la cybersecurity è una questione complessa più che altrove, per le specificità del…
L'AI è diventata il tema chiave per i CISO aziendali: è inevitabile, ma bisogna contenere i rischi di…
Cinque motivi per cui le organizzazioni non-profit sono un bersaglio interessante per il cybercrime.…
Perché il mercato dei firewall next-gen continuerà a contrarsi e che cosa li rimpiazzerà.
CrowdStrike non è più solo sinonimo di protezione degli endpoint. Oggi protegge cloud, dati e identità…
Che cosa ostacola l’allineamento dei risultati aziendali e le priorità di cybersecurity e qual è l’approccio…
È costata 490 milioni di dollari l’acquisizione di Perimeter 81 da parte di Check Point Software Technologies.
Nell'evento globale di Helsinki WithSecure ha presentato le sue soluzioni per affrontare in maniera…
La sicurezza basata sui risultati migliora la resilienza, la competitività e la produttività delle aziende.…
Una comunicazione carente, assente o errata fra i dirigenti IT e il resto dell’azienda può favorire…
Zero Trust è il concetto che va per la maggiore quando si parla di sicurezza delle reti aziendali, ma…
Una ricerca di VMware riporta alla ribalta il tema della DevSecOps: troppi percepiscono ancora la sicurezza…
I servizi di Managed Detection and Response stanno diventando fondamentali per il contrasto agli attacchi…
L'insieme di servizi a valore per system integrator e rivenditori offerti da Weston per soddisfare tutte…
La maggior parte degli addetti alla security è stressata dall'eccessivo numero di avvisi di sicurezza…
Luca Maiocchi di Proofpoint spiega come adattare il modello Zero Trust alle moderne esigenze di sicurezza.…
Risponde Filip Truță, Information Security Analyst di Bitdefender
Come si crea un ambiente Zero Trust, quali sono i passaggi da seguire e le best practice.
La VPN tradizionale verrà sostituita dall'approccio Zero Trust, più intelligente e sicuro, che considera…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca