Sicurezza Applicazioni

Fortinet espande la propria soluzione FortiSASE alle microfiliali

Fortinet espande la propria soluzione FortiSASE alle microfiliali

L’integrazione di FortiSASE al portfoglio WLAN di Fortinet consente un maggior numero di opzioni per connettere in modo sicuro i lavoratori da remoto e i distributed edge.  »

Francesco Destri // 14.09.2023
SentinelOne e Netskope insieme per la sicurezza del lavoro da remoto

SentinelOne e Netskope insieme per la sicurezza del lavoro da remoto

SentinelOne e Netskope integrano le rispettive funzionalità XDR e SASE per proteggere i collaboratori che operano in remoto e gli accessi alle informazioni critiche, dall'endpoint al cloud.  »

Francesco Destri // 30.08.2023
Decine di estensioni dannose nel Chrome Web Store da disinstallare subito

Decine di estensioni dannose nel Chrome Web Store da disinstallare subito

Nel Chrome Web Store sono state scoperte diverse decine di estensioni dannose che hanno totalizzato oltre 87 milioni di download.   »

Francesco Destri // 25.07.2023
Più della metà delle aziende non utilizza controlli per la sicurezza delle API

Più della metà delle aziende non utilizza controlli per la sicurezza delle API

Un’indagine di Akamai sulla sicurezza delle API rivela che la maggior parte delle aziende non utilizza ancora controlli specifici in questo ambito.  »

Francesco Destri // 20.07.2023
Approccio Zero Trust sempre più diffuso, ma i problemi non mancano

Approccio Zero Trust sempre più diffuso, ma i problemi non mancano

Lo State of Zero Trust report di Fortinet evidenzia che la maggior parte delle organizzazioni sta implementando l’approccio Zero Trust, ma molte stanno ancora affrontando problemi di integrazione.  »

Francesco Destri // 22.06.2023
Sanità sempre più compromessa, +74% di attacchi rispetto allo scorso anno

Sanità sempre più compromessa, +74% di attacchi rispetto allo scorso anno

Episodi importanti e non isolati raccontano della continua pressione sulle strutture sanitarie, che fra i tanti problemi derivanti dagli attacchi devono mettere in conto anche la sicurezza fisica dei pazienti  »

Luigi Ferro // 09.06.2023
Un percorso semplificato per adottare il modello zero trust

Un percorso semplificato per adottare il modello zero trust

La Cybersecurity and Infrastructure Security Agency ha aggiornato il suo Zero Trust Maturity Model per includere una nuova fase di implementazione che potrebbe facilitare la transizione delle organizzazioni verso un'architettura “a fiducia zero”.  »

CPX 360: tutte le novità di Check Point tra IA, PMI e prevenzione

CPX 360: tutte le novità di Check Point tra IA, PMI e prevenzione

I principali annunci dell'edizione 2023 di CPX 360, l’evento annuale di Check Point Software Technologies dedicato a clienti, partner e al mondo della sicurezza IT  »

CISO: l’importanza delle esercitazioni red team per l’IA

CISO: l’importanza delle esercitazioni red team per l’IA

L’IA fa sempre più parte dei sistemi in sviluppo, per cui i CISO devono iniziare a considerare i rischi informatici connessi a tali sistemi e trattarli come le applicazioni tradizionali, comprese le esercitazioni red team  »

Outlook e SmartScreen: due falle da correggere immediatamente

Outlook e SmartScreen: due falle da correggere immediatamente

Le vulnerabilità che interessano Outlook per Windows e Microsoft SmartScreen sono state recentemente corrette ed entrambe potrebbero avere un impatto di vasta portata.  »

Fortinet aggiunge nuove funzionalità alla sua piattaforma SASE

Fortinet aggiunge nuove funzionalità alla sua piattaforma SASE

FortiSASE può ora collegare le risorse SASE alle applicazioni SD-WAN tramite più hub SD-WAN Fortinet.  »

CrowdStrike Global Threat Report 2023: ecco gli obiettivi dei nuovi attacchi

CrowdStrike Global Threat Report 2023: ecco gli obiettivi dei nuovi attacchi

Gli attacchi alla sicurezza informatica hanno ormai uno scopo chiaro: ottenere denaro. Questo ha fatto nascere una struttura criminale altamente organizzata, al cui interno ogni componente ha un incarico preciso. Il report di CrowdStrike fotografa la situazione attuale, indicando le tecniche più usate...  »

Patrizia Godi // 28.02.2023
Come Microsoft sta aiutando l’Ucraina nella guerra informatica contro la Russia

Come Microsoft sta aiutando l’Ucraina nella guerra informatica contro la Russia

Gli sforzi di Microsoft per aiutare l'Ucraina non sono solo altruistici: respingendo i cyberattacchi russi, l'azienda aiuta anche i suoi clienti.  »

ZTNA e remote working, in viaggio verso lo zero trust completo

ZTNA e remote working, in viaggio verso lo zero trust completo

L’aumento di Saas e remote working e i complessi iter di trasferimento internazionale dei dati richiede un maggior controllo agli accessi e ai relativi permessi. ZTNA è uno step fondamentale  »

Leo Sorge // 20.01.2023
SentinelOne integra la threat intelligence di Mandiant e strumenti per i cyber assicuratori

SentinelOne integra la threat intelligence di Mandiant e strumenti per i cyber assicuratori

L'integrazione con Mandiant migliora il rilevamento, ottimizza la gestione delle minacce velocizzando in questo modo l'analisi degli attacchi informatici. Per gli assicuratori del settore informatico arriva WatchTower Vital Signs Report, l’app che fornisce una visione “dall’interno” in tempo reale della...  »

Arianna Narciso // 24.11.2022
In tempi di guerra, la sicurezza cyber tocca il piano fisico

In tempi di guerra, la sicurezza cyber tocca il piano fisico

Il rapporto Clusit 2022 sottolinea la situazione preoccupante per la sicurezza informatica nel nostro Paese, gli attacchi hacker sono aumentati del 53% nel periodo gennaio-giugno 2022  »

Leo Sorge // 11.11.2022
La nuova priorità di sicurezza dei CIO: la supply chain del software

La nuova priorità di sicurezza dei CIO: la supply chain del software

Con così tante incognite su ciò su cui i vostri sviluppatori e sistemi fanno affidamento per essere produttivi, è arrivato il momento di prendere sul serio la protezione della supply chain del software.  »

OSPO: la prima linea per la governance sicura del software open source

OSPO: la prima linea per la governance sicura del software open source

Un ufficio programmi open source (OSPO) può garantire che i componenti open source siano distribuiti in modo sicuro ed efficace.  »

Pagina 2 di 7
Condividi