L’aumento di Saas e remote working e i complessi iter di trasferimento internazionale dei dati richiede un maggior controllo agli accessi e ai relativi permessi. ZTNA è uno step fondamentale »
L'integrazione con Mandiant migliora il rilevamento, ottimizza la gestione delle minacce velocizzando in questo modo l'analisi degli attacchi informatici. Per gli assicuratori del settore informatico arriva WatchTower Vital Signs Report, l’app che fornisce una visione “dall’interno” in tempo reale della... »
Il rapporto Clusit 2022 sottolinea la situazione preoccupante per la sicurezza informatica nel nostro Paese, gli attacchi hacker sono aumentati del 53% nel periodo gennaio-giugno 2022 »
Con così tante incognite su ciò su cui i vostri sviluppatori e sistemi fanno affidamento per essere produttivi, è arrivato il momento di prendere sul serio la protezione della supply chain del software. »
Il Team di sicurezza di Meta ha individuato un cospicuo numero di applicazioni fasulle che tramite un malware si introducono nei dispositivi Android e iOS rubando le credenziali degli utenti del Social Network »
Iconsulting ha sviluppato un nuovo approccio basato su algoritmi di machine learning per prioritizzare le vulnerabilità a rischio elevato e rendere tempestiva la gestione degli attacchi cyber. »
Ci sono divari significativi tra ciò che le aziende stanno facendo sulla digital trust e ciò che dovrebbero fare per guadagnare la fiducia dei clienti nei loro ecosistemi digitali. »
Per implementare con successo il modello di sicurezza zero-trust, non bisogna farsi sviare sviare dall'hype, non si deve dimenticare l'esperienza dell'utente ed è necessario rispettare la sicurezza di base. »
Il software antivirus aggiuntivo era essenziale agli albori dell'era pc, oggi è solo uno degli strumenti in un ampio arsenale di sicurezza. Ma questo non vuol dire che non ne abbiate bisogno »
Secondo una nuova ricerca di Dynatrace, il 75% dei CISO teme che troppe vulnerabilità delle applicazioni entrino in produzione, nonostante un approccio di sicurezza a più livelli. »
Una ricerca Reply approfondisce i trend di adozione di soluzioni basate su AI in quattro campi: Application security, Endpoint security, Data security and protection, IoT security »
La suite che fornisce collaborazione sicura e trasferimenti automatici di file è una delle soluzioni proposte dal canale di partner certificati del vendor nel nostro paese »
L’azienda di cybersecurity disegna le sfide mondiali e struttura la sua proposta in modo adeguato alle necessità di competenze e piccole aziende ovunque siano »
Le nuove funzionalità di protezione di BMC aiutano le organizzazioni ad automatizzare, orchestrare e gestire i flussi di lavoro con facilità e agilità. »
Tutte le app, ma specialmente quelle legate alla salute, devono garantire la massima privacy, ma sembra che molte applicazioni abbiano parecchie lacune da questo punto di vista »
F5 prosegue nell’integrazione di una soluzione Edge as a Service nel tessuto delle potenti realtà che ha via via acquisito, tra le quali Nginx, Shape e ora anche Volterra »
La propria sicurezza online può essere migliorata con un software per la gestione delle password. Ecco le migliori offerte adatte alle vostre esigenze »
Questa guida spiega cos'è un Web Application Firewall, quale ruolo svolge nella difesa delle applicazioni web e quali sono le caratteristiche più importanti da considerare nella scelta del prodotto giusto. »