Sicurezza di Rete

DORA: cos’è, come e quando si applica il regolamento UE per la resilienza del settore finanziario

DORA: cos’è, come e quando si applica il regolamento UE per la resilienza del settore finanziario

Entrerà in vigore il 17 gennaio 2025 il Digital Operational Resilience Act (DORA), regolamento UE che impone alle realtà finanziarie di prepararsi al meglio contro le minacce informatiche, proteggendo investitori e consumatori  »

Fabrizio Pincelli // 29.05.2024
Cisco presenta Hypershield: “Il più importante annuncio in 40 anni”

Cisco presenta Hypershield: “Il più importante annuncio in 40 anni”

Secondo Cisco, Hypershield è destinato a ridefinire il panorama della sicurezza di rete grazie all'uso innovativo di speciali punti di applicazione.  »

Francesco Destri // 19.04.2024
L’esperienza dell’utente finale è fondamentale per l’implementazione di soluzioni SASE

L’esperienza dell’utente finale è fondamentale per l’implementazione di soluzioni SASE

Un sondaggio di Check Point Software evidenzia la fondamentale importanza dell'esperienza dell'utente finale nell'adozione e nell'implementazione delle soluzioni SASE.  »

Francesco Destri // 28.02.2024
Da QNAP, nuovi NAS sempre più specializzati per applicazioni verticali

Da QNAP, nuovi NAS sempre più specializzati per applicazioni verticali

Dalla PMI all'enterprise, dalla produzione audio/video (anche in mobilità) alle soluzioni per backup immutabili o per capacità oltre il petabyte. QNAP differenzia lo storage e si fa avanti anche nei territori dei networking e della cybersecurity  »

Andrea Grassi // 27.02.2024
Verizon rende accessibile agli sviluppatori i vantaggi della sua rete 5G tramite API

Verizon rende accessibile agli sviluppatori i vantaggi della sua rete 5G tramite API

Le API della rete Verizon saranno accessibili globalmente tramite una varietà di aggregatori API e hyperscaler e attraverso il portale API di Verizon.  »

Francesco Destri // 26.02.2024
Amplifon, un bilancio di 7 anni di “zero trust” nella sicurezza di rete

Amplifon, un bilancio di 7 anni di “zero trust” nella sicurezza di rete

La scelta di Zscaler nel 2016 e l’evoluzione del progetto, che oggi conta 13mila licenze: intervista con David Mallen, Global IT Network Operations Manager di Amplifon  »

Daniele Lazzarin // 21.08.2023
Stormshield SN-S-Series-220 e SN-S-Series-320: firewall per piccole imprese

Stormshield SN-S-Series-220 e SN-S-Series-320: firewall per piccole imprese

Stormshield ha annunciato il lancio dei nuovi firewall scalabili della serie SN-S per piccole imprese, filiali e sedi distaccate.  »

Francesco Destri // 01.06.2023
Proteggere la rete dai dispositivi IoT invisibili o non gestiti dall’IT

Proteggere la rete dai dispositivi IoT invisibili o non gestiti dall’IT

Una ricerca di Armis mostra dei responsabili della security un po' troppo tranquilli per il periodo che stiamo vivendo, e soprattutto poco consapevoli dei rischi legati ai dispositivi IoT, che in alcune organizzazioni rappresentano il 90% dei dispostivi collegati. Quali soluzioni adottare.  »

Andrea Grassi // 03.02.2023
ZTNA e remote working, in viaggio verso lo zero trust completo

ZTNA e remote working, in viaggio verso lo zero trust completo

L’aumento di Saas e remote working e i complessi iter di trasferimento internazionale dei dati richiede un maggior controllo agli accessi e ai relativi permessi. ZTNA è uno step fondamentale  »

Leo Sorge // 20.01.2023
SentinelOne integra la threat intelligence di Mandiant e strumenti per i cyber assicuratori

SentinelOne integra la threat intelligence di Mandiant e strumenti per i cyber assicuratori

L'integrazione con Mandiant migliora il rilevamento, ottimizza la gestione delle minacce velocizzando in questo modo l'analisi degli attacchi informatici. Per gli assicuratori del settore informatico arriva WatchTower Vital Signs Report, l’app che fornisce una visione “dall’interno” in tempo reale della...  »

Arianna Narciso // 24.11.2022
SentinelOne, velocità e completezza: arrivano AWS, Skylight e Vulnerability Mapping

SentinelOne, velocità e completezza: arrivano AWS, Skylight e Vulnerability Mapping

Tre nuovi annunci mostrano il volto aperto della piattaforma di protezione che copre l’intero perimetro esposto e collabora con soluzioni altrui  »

Leo Sorge // 23.06.2022
I 10 migliori strumenti di automazione e orchestrazione

I 10 migliori strumenti di automazione e orchestrazione

Gli strumenti che automatizzano e orchestrano le attività di rete possono eseguire tali attività in modo più rapido e accurato rispetto a un admin.  »

ADRA, la trappola di Qnap per i cybercriminali

ADRA, la trappola di Qnap per i cybercriminali

Presentata la nuova soluzione per proteggere le reti aziendali. Qnap propone un nuovo switch che crea falsi indirizzi e depista l’azione degli hacker verso i NAS.  »

Luigi Ferro // 16.06.2022
Ricerca cybersecurity, il 76% delle aziende colpite ha pagato un riscatto

Ricerca cybersecurity, il 76% delle aziende colpite ha pagato un riscatto

Secondo il VeeamON Ransomware Trends Report 2022 un terzo delle aziende colpite non riesce a recuperare i dati dopo gli attacchi informatici   »

Franco Metta // 19.05.2022
CyberTech Roma: “Mercato effervescente, senza sicurezza non si può digitalizzare”

CyberTech Roma: “Mercato effervescente, senza sicurezza non si può digitalizzare”

CyberTech torna dal vivo a Roma: pubblico più operativo, più consapevolezza di rischi e rimedi, ma ancora pochi esperti rispetto al necessario, tra norme UE in evoluzione e guerra  »

Leo Sorge // 16.05.2022
Reti AI-driven: Juniper prevede un balzo in avanti

Reti AI-driven: Juniper prevede un balzo in avanti

L’analisi dei dati in cloud con tecniche AI permette un salto in avanti nella sicurezza aziendale e nell’esperienza dell’utente.  »

Leo Sorge // 12.05.2022
Networking: 4 best practice apprese dal blackout di Atlassian

Networking: 4 best practice apprese dal blackout di Atlassian

Il fornitore di software Atlassian ha pubblicato un'analisi dettagliata su ciò che ha causato il grave blackout del mese scorso per aiutare gli altri a evitare lo stesso destino.  »

Pagina 1 di 5
Condividi