Risponde Cristiano Voschion, Country Manager per Check Point in Italia
Le aziende italiane sottovalutano i rischi informatici, sopravvalutano le proprie capacità di difesa…
Un report di Zscaler mette in evidenza il rischio cyber ricondotto agli attacchi crittografati e l’impiego…
Nuove funzionalità per Guardicore Segmentation e Enterprise Application Access migliorano sicurezza…
Eventi internazionali come le Olimpiadi attirano i criminali informatici, che ne approfittano per scopi…
L’affermazione dello Zero Trust come migliore soluzione per la cybersecurity non risolve tutti i problemi…
Software aziendali legittimi usati come esca per diffondere il malware bancario Carbanak.
Akamai e Deloitte si alleano per spingere la segmentazione della rete e Zero Trust come tecniche di…
Nel ripensare la strategia di difesa, le aziende dovrebbero considerare l’efficacia della microsegmentazione…
Risponde Stefan Schachinger, Senior Product Manager, Network Security di Barracuda Networks
Permessi di amministrazione dell'ambiente cloud ad utenti esterni, errori di configurazione, mancanza…
I cyber criminali stanno aumentando notevolmente gli attacchi contro le reti basate su cloud. Ecco alcuni…
Un'anticipazione di alcuni dei contenuti che verranno trattati nel corso del webinar di Oracle "Ransomware:…
Le prime cinque vulnerabilità della sicurezza informatica e alcuni suggerimenti per prevenire la perdita…
Luca Maiocchi di Proofpoint spiega come adattare il modello Zero Trust alle moderne esigenze di sicurezza.…
Risponde Umberto Pirovano, System Engineering di Palo Alto Networks
Nel public cloud i provider devono garantire la sicurezza della loro piattaforma. L'azienda cliente…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca