Home Tags Stormshield

Tag: Stormshield

Zero trust: l’identità è il perimetro di sicurezza

Zero trust: l’identità è il perimetro di sicurezza

Cloud, smart working, Bring Your Own Device: i confini delle reti aziendali si dissolvono
User experience: perché l'UX è la cyber-tendenza da seguire

User experience: perché l’UX è la cyber-tendenza da seguire

Interfacce con un design semplificato e intuitivo, pochi click per gli utenti, architetture adeguate alle esigenze quotidiane
L'Everywhere Enterprise cambia le priorità del CISO

Attacchi informatici: attenzione agli antivirus manipolati

Un antivirus manipolato non è più in grado di impedire gli attacchi, e spesso li veicola
Aggiornamenti: i dipendenti italiani non li fanno

Aggiornamenti: sicurezza e business continuity

Come mantenere un elevato livello di sicurezza tenendo conto delle esigenze operative dell’organizzazione
Attacchi contro i protocolli di accesso

Proteggersi dalle minacce con i cyberattacchi simulati

Penetration test o a attività di bug bounty simulano cyberattacchi per testare le misure di sicurezza o i riflessi digitali del personale
Procurement sempre più strategico per i processi aziendali

Cybersecurity: supply chain anello debole delle grandi aziende

Le grandi aziende sono ormai preparate a difendersi dagli attacchi cyber, quindi i criminali le colpiscono indirettamente attraverso i loro fornitori
Cyber security: l'evoluzione del ruolo del dipartimento IT

Cyber security: l’evoluzione del ruolo del dipartimento IT

Il reparto IT si deve riposizionare per essere sempre più coinvolto nelle misure di prevenzione contro le minacce, con la sicurezza informatica sempre più al centro delle sue attività
Cyberattacchi: i sei punti di accesso alla rete più fantasiosi

Cyberattacchi: i sei punti di accesso alla rete più fantasiosi

Qualsiasi dispositivo smart può essere un punto di accesso. Per evitarlo i produttori devono adottare l'appproccio Security by Design, e gli utenti osservare le norme dell'igiene digitale
Sextorsion: triplicati gli attacchi nel 2018

Sextorsion: triplicati gli attacchi nel 2018

I siti pornografici sono i più visitati al mondo, e i cybercriminali colgono l'occasione per commercializzare la vergogna dei visitatori
Shadow IT: la sfida delle organizzazioni flessibili

Shadow IT: la sfida delle organizzazioni flessibili

La diffusione di nuovi modelli di business e la necessità di ridurre i costi esternalizzando alcuni servizi IT conduce a bypassare l'IT interno, con conseguenze difficilmente stimabili

Mercati e Nomine

sophos-logo

Sophos acquisisce Refactr

Questo accordo incrementa ulteriormente il livello di automazione della piattaforma di sicurezza adattiva di Sophos, alla base di tutti i servizi, soluzioni, della Threat Intelligence e del Data Lake dell’azienda
NFON nomina Marco Pasculli Vice President Revenue Operations

Marco Pasculli Vice President Revenue Operations di NFON

La nuova nomina supporta la strategia di crescita 2024 di NFON
calvin Rowland Headshot

Calvin Rowland nuovo Senior Vice President SaaS di Extreme Networks

Calvin sarà responsabile delle iniziative e dei programmi legati al SaaS

App & Device

ExpertBook B1: i nuovi laptop ASUS arrivano in Italia

ExpertBook B1: i nuovi laptop ASUS arrivano in Italia

La combinazione vincente di performance e personalizzazione per potenziare ogni business
app HOVIO

HOVIO App per voce su internet ovunque

L’app consentirà di configurare e attivare sullo smartphone un numero fisso e di comunicare utilizzando la rete internet dello smartphone o la connessione WiFi

TOUGHBOOK G2: il device ideale per la forza lavoro mobile

Le novità apportate includono eSIM, prestazioni migliorate, doppia RAM e doppio spazio di archiviazione

I più letti

Coricelli sceglie IBM Food Trust per la tracciabilità dell'olio

Coricelli sceglie IBM Food Trust: blockchain per la tracciabilità dell’olio

Qualità garantita e maggiore trasparenza sulle certificazioni del prodotto
Le nuova rete: perimetro frammentato e nuovi requisiti di sicurezza

Le nuova rete: perimetro frammentato e nuovi requisiti di sicurezza

Serve accesso remoto flessibile e sicuro su larga scala, ovunque e con qualsiasi applicazione
Vivienne Westwood sceglie la Customer Data Platform di Mapp

Vivienne Westwood sceglie la Customer Data Platform di Mapp

Obiettivo: esperienze sempre più contestuali e rilevanti, con comunicazioni altamente personalizzate

FinanceTech

Solarisbank: raccolto un finanziamento da 190 milioni di euro

Solarisbank: raccolto un finanziamento da 190 milioni di euro

Gli investitori esistenti hanno partecipato al round con significativi investimenti aggiuntivi
IBL Banca

IBL Banca: il conto corrente adesso si apre con lo Spid

Velocità, sicurezza e rispetto per l’ambiente alla base del conto ControCorrente, il rivoluzionario conto corrente digitale e remunerato presentato da IBL Banca e Plug-in.
POS mobile

POS Mobile: Qonto sigla una partnership con SumUp

Qonto e SumUp insieme semplificano i pagamenti cashless con il POS mobile sostenendo PMI e professionisti nel processo di conversione alla digitalizzazione.
Colt

Colt fornirà la connessione a Cboe Europe Derivatives

I clienti Capital Market beneficeranno di una rapida attivazione e connessioni a bassa latenza Colt PrizmNet verso la nuova borsa paneuropea dei titoli azionari.
passaggio al cloud

Passaggio al cloud: il mercato finance sceglie il cloud ibrido

Monica Sasso, EMEA FSI chief technologist di Red Hat, riflette su come il passaggio al cloud possa rivelarsi un supporto concreto al business.