Home Tags Zero Trust

Tag: Zero Trust

strategie-zero-trust

Strategie Zero Trust: le aziende hanno problemi di integrazione

Nonostante sempre più aziende adottino strategie Zero Trust esse segnalano la mancanza di integrazione tra soluzioni on-prem e nel cloud.
dispositivi-IoT

Dispositivi IoT: ecco perché adottare un approccio Zero Trust

Sempre più diffusi anche nelle aziende, i dispositivi IoT devono avere un sistema di protezione che garantisca visibilità, controllo e sicurezza.
Zero-Trust

Da Zero Trust a “Tailored Trust”: è tempo di cambiare approccio

Secondo Spencer Pitts di VMware la sicurezza Zero Trust potrebbe essere percepita in modo negativo dai lavoratori, ecco perché.
sicurezza

La sicurezza deve essere veloce per affrontare gli attacchi odierni

Sempre più aziende adottano modelli di security-as-a-service, Zero Trust e piattaforme di sicurezza per essere più rapidi nella risposta agli attacchi.
active-directory

Active Directory: proteggerlo è la base della strategia Zero Trust

Sean Deuby di Semperis parla della “fragilità” dell’Active Directory in ambito sicurezza. Spesso è preso di mira dagli attaccanti.
approccio-zero-trust

Approccio Zero Trust: Juniper Networks spiega da dove iniziare

In questo articolo scopriremo quali sono le caratteristiche e le soluzioni principali dell’approccio Zero Trust secondo gli esperti di Juniper.
architettura-zero-trust

Architettura Zero Trust: un buon alleato per il lavoro ibrido

Una ricerca di Zscaler ha rilevato che il 50% delle aziende che hanno spostato le applicazioni nel cloud prevede di implementare un'architettura ibrida Zero Trust.
modello-zero-trust

Modello Zero Trust: l’Italia è pronta a questa rivoluzione?

Adattarsi all’ecosistema di vendor, difendersi da attacchi sofisticati e tenere il passo con la digitalizzazione: questi i motivi della scelta del modello Zero Trust.
sistemi-it-vulnerabili

Sistemi IT vulnerabili: come risolvere il problema?

I moderni sistemi di data management possono accelerare in modo significativo il processo di analisi delle patch per rendere i sistemi IT meno vulnerabili.
architettura-zero-trust

Capire la differenza tra architettura tradizionale e architettura Zero Trust

Nathan Howe di Zscaler illustra i tre pilastri d’azione principali di un’architettura Zero Trust che consente di verificare e controllare l'accesso secondo il principio del minimo privilegio.

Mercati e Nomine

rsz_fabrizio_peroni_foto_4

Fabrizio Peroni, nuovo direttore di Transformation & Hyperautomation di S2E

La società di consulenza S2E nomina Fabrizio Peroni come nuovo direttore della BU Digital Transformation & Hyperautomation
rsz_bending_spoons_ceo_&_cofounder_luca_ferrari11

Bending Spoons completa l’acquisizione di Brightcove

Bending Spoons ha completato l’acquisizione dell’azienda statunitense di tecnologia per lo streaming Brightcove a un prezzo di 233 milioni di dollari
Security

Security: Sophos completa l’acquisizione di Secureworks

Sophos è ora il principale fornitore di servizi di Managed Detection and Response (MDR) nella cybersicurezza

Cyber Security Culture

intelligenza artificiale- AI ACT

Intelligenza artificiale amica dei cyber criminali

Kaspersky ha scoperto una nuova campagna di malware che sfrutta la crescente popolarità degli strumenti di intelligenza artificiale camuffandosi da generatore vocale basato sull’AI
Agenzia per la cybersicurezza nazionale (ACN)-Università di Siena

Università di Siena: ACN annuncia il ripristino dei servizi

L'Agenzia per la cybersicurezza nazionale ha reso noto di essere riuscita a "ripristinare i sistemi dell'Università che erano stati colpiti dall'attacco informatico dopo 5 giorni di lavoro intenso"
attacco hacker - synlab

Synlab: allarme Data Breach

Una comunicazione tempestiva e puntuale può essere un'alleata per la difesa dei propri asset aziendali in uno scenario dove gli attacchi crescono, come dimostra il caso Synlab
PuntoFisco-truffa-cybersecurity

PuntoFisco: nuova ondata di false comunicazioni

Circolano di nuovo false comunicazioni e-mail dell’Agenzia delle Entrate per la sottrazione delle credenziali di accesso al sistema PuntoFisco
tipologie di attacchi informatici-cheat

Tutte le tipologie di attacchi informatici: a cosa le aziende devono porre attenzione?

Esaminiamo le varie tipologie di attacco hacker che pongono sfide alla sicurezza informatica.

App & Device

Vasco Translator E1:

Vasco Translator E1: traduttore auricolare istantaneo fino a 64 lingue

Il dispositivo wearable high-tech garantisce traduzioni in real-time precise grazie all’intelligenza artificiale
Nvidia 1

MSI svela una nuova lineup di laptop con GPU NVIDIA GeForce RTX

Tocca con mano la potenza delle nuove NVIDIA® GeForce RTX™ 50  Series sui più nuovi laptop MSI, tra cui Titan 18 HX Dragon Edition: Norse  Myth
sacchi-app

Sacchi App: acquista materiale elettrico con un tap!

Arriva la Sacchi App, l’applicazione di Sacchi Elettroforniture per i professionisti del settore elettrico. Disponibile per iOS e Android

I più letti

L’AI di Athics analizza testi di Sanremo: cosa rivelano le parole?

Cosa raccontano davvero le canzoni di Sanremo? Athics, azienda specializzata in soluzioni di cognitive science, ha analizzato i testi dei brani in gara con Portrait, la sua tecnologia di analisi psicometrica
rsz_red_hat_ian_hood

Un anno di sfide e opportunità per il mondo delle telecomunicazioni

Come evolverà l’ecosistema del settore delle telecomunicazioni nel corso dei prossimi mesi, nella visione di Ian Hood, Chief Technology Officer, Telecommunications, di Red Hat
rsz_1fabio_manassero_senior_sales_manager_italy_samsung_ads

L’Advertising su CTV nel 2025

Il 2025 secondo Samsung Ads: la divisione media e servizi di Samsung Electronics esplora i trend che caratterizzeranno l’industry nei prossimi mesi

FinanceTech

malware Cat

SparkCat: il trojan che ruba criptovalute tramite App Store e Google Play

Gli esperti del Kaspersky Threat Research hanno individuato SparkCat, un nuovo trojan per il furto di dati, attivo in AppStore e Google Play almeno da marzo 2024
Businessman,Analyzing,Virtual,Digital,Graphics.,Data,Management,System,To,Make

Financial Planning and Analysis: da fogli di calcolo a tecnologie avanzate

Come le nuove tecnologie stanno trasformando la funzione di Financial Planning and Analysis (FP&A), secondo Giovanni Mazzucato, Project Leader di Axiante
rsz_1rsz_ibm_ibv_studio_banking

La GenAI migliorerà performance finanziarie delle banche nel 2025

Studio IBM sul servizio Banche dell’anno in corso: Progetti pilota e proof of concept stanno maturando in strategie aziendali mirate
Salesforce

Per il 66% degli italiani l’AI renderà più veloci i processi finanziari

Secondo il suo ultimo report Connected Financial Services, Salesforce condivide i risultati di un sondaggio condotto su un campione di 9.500 clienti nel mondo delle istituzioni finanziarie
Insurtech

Embedded insurance: l’84% della Gen Z la vuole

La startup di under30 “ilmiobrokerassicurativo.it” chiude un aucap da 470mila euro. I founder: “Così democratizziamo e digitalizziamo il mondo delle assicurazioni”