Endpoint Security

SentinelOne semplifica la gestione delle minacce con Singularity Ranger Insights

SentinelOne semplifica la gestione delle minacce con Singularity Ranger Insights

Singularity Ranger Insights di SentinelOne utilizza un'unica console che permette alle aziende di identificare, dare priorità alle minacce e gestire gli attacchi su tutti i dispositivi.  »

Francesco Destri // 24.08.2023
Sicurezza aziendale: la corsa verso lo zero-trust e l’intelligenza artificiale

Sicurezza aziendale: la corsa verso lo zero-trust e l’intelligenza artificiale

Secondo il nono rapporto State of Application Strategy (SOAS) di F5, le organizzazioni globali stanno adottando sempre più spesso modelli di Security-as-a-Service, zero-trust e soluzioni di intelligenza artificiale.  »

Francesco Destri // 25.05.2023
La nuova soluzione EDR di Acronis semplifica la sicurezza degli endpoint

La nuova soluzione EDR di Acronis semplifica la sicurezza degli endpoint

Pensata per gli MSP, Acronis Advanced Security + Endpoint Detection & Response (EDR) integra backup e rilevamento e risposta degli endpoint e permette l'adozione su larga scala di funzionalità di sicurezza avanzata.  »

Francesco Destri // 22.05.2023
Gestione sicura dei PC in remoto con HP Wolf Connect

Gestione sicura dei PC in remoto con HP Wolf Connect

HP Wolf Connect utilizza una rete cellulare che consente ai team IT di gestire i PC da remoto anche se sono spenti o offline.  »

CPX 360: tutte le novità di Check Point tra IA, PMI e prevenzione

CPX 360: tutte le novità di Check Point tra IA, PMI e prevenzione

I principali annunci dell'edizione 2023 di CPX 360, l’evento annuale di Check Point Software Technologies dedicato a clienti, partner e al mondo della sicurezza IT  »

Microsoft Intune Suite consolida la gestione e la protezione degli endpoint

Microsoft Intune Suite consolida la gestione e la protezione degli endpoint

Intune Suite semplifica la gestione degli endpoint con l'aggiunta di funzioni per un accesso controllato e sicuro.  »

CrowdStrike Global Threat Report 2023: ecco gli obiettivi dei nuovi attacchi

CrowdStrike Global Threat Report 2023: ecco gli obiettivi dei nuovi attacchi

Gli attacchi alla sicurezza informatica hanno ormai uno scopo chiaro: ottenere denaro. Questo ha fatto nascere una struttura criminale altamente organizzata, al cui interno ogni componente ha un incarico preciso. Il report di CrowdStrike fotografa la situazione attuale, indicando le tecniche più usate...  »

Patrizia Godi // 28.02.2023
Eset Italia vara un’offerta di servizi MDR e chiude il 2022 a 16 milioni

Eset Italia vara un’offerta di servizi MDR e chiude il 2022 a 16 milioni

I servizi 24/7 sono affidati a un team di ingegneri italiani ed erogati dalla sede di Milano. “Un supporto per i nostri 2000 rivenditori”  »

Daniele Lazzarin // 25.11.2022
Oltre il backup: la nuova Acronis punta sulla cyber protection

Oltre il backup: la nuova Acronis punta sulla cyber protection

La sicurezza a tutto tondo è la base della strategia di rilancio. In apertura un centro R&S a Torino. Sempre più centrale il ruolo dei partner  »

Patrizia Godi // 24.11.2022
SentinelOne integra la threat intelligence di Mandiant e strumenti per i cyber assicuratori

SentinelOne integra la threat intelligence di Mandiant e strumenti per i cyber assicuratori

L'integrazione con Mandiant migliora il rilevamento, ottimizza la gestione delle minacce velocizzando in questo modo l'analisi degli attacchi informatici. Per gli assicuratori del settore informatico arriva WatchTower Vital Signs Report, l’app che fornisce una visione “dall’interno” in tempo reale della...  »

Arianna Narciso // 24.11.2022
In tempi di guerra, la sicurezza cyber tocca il piano fisico

In tempi di guerra, la sicurezza cyber tocca il piano fisico

Il rapporto Clusit 2022 sottolinea la situazione preoccupante per la sicurezza informatica nel nostro Paese, gli attacchi hacker sono aumentati del 53% nel periodo gennaio-giugno 2022  »

Leo Sorge // 11.11.2022
Ex dipendenti e sicurezza: i pericoli sono ancora molti

Ex dipendenti e sicurezza: i pericoli sono ancora molti

Secondo una nuova ricerca di Kaspersky solo il 51% dei leader delle organizzazioni è sicuro che i propri ex dipendenti non abbiano accesso ai dati aziendali archiviati nei servizi cloud.  »

Perimetro definito dal software: cos’è e come funziona

Perimetro definito dal software: cos’è e come funziona

Con un'autenticazione rigorosa rafforzata dalla microsegmentazione, il perimetro definito dal software può supportare lo Zero Trust Network Access.  »

Al ransomware piace la Sanità

Al ransomware piace la Sanità

Il settore sanitario è sempre di più sotto attacco. L’indagine di Crowdstrike certifica l’aumento delle richieste e del valore del riscatto chiesto dai cybercriminali.  »

Luigi Ferro // 10.08.2022
Quando la minaccia informatica più seria è il tuo collega

Quando la minaccia informatica più seria è il tuo collega

I cyberciminali reclutano complici all’interno dell’azienda. Difendersi richiede un monitoraggio costante su qualsiasi attività sospetta che non tutte le aziende sono in grado di garantire. Intervista a Danny O’Neill, Director Global MDR Operations di Bitdefender  »

Andrea Grassi // 15.07.2022
Pagina 2 di 7
Condividi