- Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
- Infrastrutture critiche: la sicurezza è un imperativo
- IA e Cybersecurity governano le strategie di investimento aziendali
- Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
- Cybersecurity: ecco perché affidarsi a operatori italiani
- Secure Workload Access di CyberArk protegge le identità a 360°
- NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
- Attacchi informatici: un 2024 all’insegna di ransomware e IA
Browsing: Categorie funzionali
Verranno implementate l’automazione intelligente della sicurezza, la protezione avanzata dalle minacce delle app web, dati in tempo reale più approfonditi e maggiore efficienza sull’edge
Da Proofpoint i cinque passi da seguire per proteggere la propria posta elettronica da email fraud
Presentate le nuove versioni di ESET NOD32 Antivirus, ESET Internet Security e ESET Smart Security Premium
Check Point ha acquisito l’azienda israeliana per rafforzare la sua soluzione Infinity e la propria offerta di cloud security
Arbor Edge Defense, la nuova soluzione proposta da NETSCOUT, rappresenta la prima e ultima linea di difesa e consente il rilevamento e il blocco automatici delle minacce in entrata e uscita
La completata acquisizione della società di analisi delle minacce cloud-based ZoneFox rafforza ulteriormente il Fortinet Security Fabric
L’evento è un’ulteriore opportunità per mostrare come Trend Micro può aiutare i clienti VMware a estendere NSX al cloud pubblico e a rafforzare la relazione tra sicurezza e DevOps
In questo contributo Proofpoint svela cos’è e come prevenire questo tipo di attacco
Si chiama Obserbot il software, sviluppato da Enea, in grado di analizzare lo stato delle infrastrutture critiche per prevenire guasti, interruzioni ed attentati
Rafforzate così le garanzie di cyberprotezione per gli enti pubblici e le aziende di tutto il mondo
Security Words – Andrea Muzzi di F-Secure spiega che il GDPR non deve fare paura, ma è un cammino che le aziende e Vendor devono intraprendere insieme per proteggere i propri dati
Security Words – Marco Zanovello di Yarix – Var Group spiega che per combattere il Cyber Crime è fondamentale l’Information Sharing, ovvero la condivisione delle informazioni sugli attacchi in corso
Security Words – Francesco Tieghi di ServiTecno spiega che le piattaforme di Anomaly Detection permettono di capire come alcuni comportamenti anomali sia indicatori di attacchi o violazioni in atto
ICS Forum è la mostra convegno, organizzata da Messe Frankfurt Italia, in programma a Milano il 30 gennaio al Grand Visconti Palace
Tre trend per il 2018 individuati da CA Technologies
Quali saranno le prossime vulnerabilità delle nostre reti e dei nostri data center?
Personale specializzato e tecnologie avanzate rendono possibili i più avanzati servizi di sicurezza gestita
Il SOC dell’azienda, localizzato a Settimo Milanese, è stato rafforzato per rispondere meglio alla crescente esigenza di sicurezza dei clienti
Sette previsioni per il 2018 da WatchGuard
Il parere di Ivan Straniero, Regional Manager, Southern & Eastern Europe di Arbor Networks, di fronte ai risultati dell’indagine ESG Research-ISSA