Check Point ha acquisito l’azienda israeliana per rafforzare la sua soluzione Infinity e la propria offerta di cloud security
Autore: Redazione BitMAT
Arbor Edge Defense, la nuova soluzione proposta da NETSCOUT, rappresenta la prima e ultima linea di difesa e consente il rilevamento e il blocco automatici delle minacce in entrata e uscita
La completata acquisizione della società di analisi delle minacce cloud-based ZoneFox rafforza ulteriormente il Fortinet Security Fabric
L’evento è un’ulteriore opportunità per mostrare come Trend Micro può aiutare i clienti VMware a estendere NSX al cloud pubblico e a rafforzare la relazione tra sicurezza e DevOps
In questo contributo Proofpoint svela cos’è e come prevenire questo tipo di attacco
Rafforzate così le garanzie di cyberprotezione per gli enti pubblici e le aziende di tutto il mondo
Tre trend per il 2018 individuati da CA Technologies
Quali saranno le prossime vulnerabilità delle nostre reti e dei nostri data center?
Personale specializzato e tecnologie avanzate rendono possibili i più avanzati servizi di sicurezza gestita
Il SOC dell’azienda, localizzato a Settimo Milanese, è stato rafforzato per rispondere meglio alla crescente esigenza di sicurezza dei clienti
Sette previsioni per il 2018 da WatchGuard
Il parere di Ivan Straniero, Regional Manager, Southern & Eastern Europe di Arbor Networks, di fronte ai risultati dell’indagine ESG Research-ISSA
Secondo le Security Predictions a cura di FireEye, nei prossimi dodici mesi le aziende scopriranno il fianco ad attacchi innovativi e a nuovi malware
Soluzioni made in Italy per prevenire data breach e sviluppare capacità di risposta in base al GDPR
Matthieu Bonenfant di Stromshield riflette su far accrescere la fiducia da parte degli utenti nelle soluzioni di sicurezza adotatte. La soluzione? La creazione di un framework europeo di certificazione, che assicuri criteri di valutazione delle soluzioni validi per tutti i Paesi membri dell’Unione
Altri pericoli per gli utenti!
La metà è risultata hackerabile a causa di password deboli
G DATA invita gli internauti ad aggiornare lo stato di sicurezza dei propri dispositivi mobili e dei PC
Le aziende come possono sentirsi confidenti del loro piano di cyber security nel panorama attuale delle minacce? Tutto parte dalla basi, quindi da una buona protezione endpoint
Siglato accordo per la fusione delle due società che insieme offriranno ai clienti un’architettura di sicurezza che abbraccia punti di controllo endpoint e cloud, collegati dal SOC, con informazioni sulle minacce, analisi e orchestrazione