Home Tags Zero Trust

Tag: Zero Trust

active-directory

Active Directory: proteggerlo è la base della strategia Zero Trust

Sean Deuby di Semperis parla della “fragilità” dell’Active Directory in ambito sicurezza. Spesso è preso di mira dagli attaccanti.
approccio-zero-trust

Approccio Zero Trust: Juniper Networks spiega da dove iniziare

In questo articolo scopriremo quali sono le caratteristiche e le soluzioni principali dell’approccio Zero Trust secondo gli esperti di Juniper.
architettura-zero-trust

Architettura Zero Trust: un buon alleato per il lavoro ibrido

Una ricerca di Zscaler ha rilevato che il 50% delle aziende che hanno spostato le applicazioni nel cloud prevede di implementare un'architettura ibrida Zero Trust.
modello-zero-trust

Modello Zero Trust: l’Italia è pronta a questa rivoluzione?

Adattarsi all’ecosistema di vendor, difendersi da attacchi sofisticati e tenere il passo con la digitalizzazione: questi i motivi della scelta del modello Zero Trust.
sistemi-it-vulnerabili

Sistemi IT vulnerabili: come risolvere il problema?

I moderni sistemi di data management possono accelerare in modo significativo il processo di analisi delle patch per rendere i sistemi IT meno vulnerabili.
architettura-zero-trust

Capire la differenza tra architettura tradizionale e architettura Zero Trust

Nathan Howe di Zscaler illustra i tre pilastri d’azione principali di un’architettura Zero Trust che consente di verificare e controllare l'accesso secondo il principio del minimo privilegio.
Protezione dati

Protezione dati: come bilanciare costi e rischi?

Quello della protezione dati è la preoccupazione numero uno per i CEO. Secondo Manlio De Benedetto di Cohesity, per garantire sicurezza a questi dati è necessario adottare un approccio architetturale basato sul paradigma Zero Trust.
Soluzioni Zero Trust

Soluzioni Zero Trust: il 90% delle aziende le usa ma non le sfrutta appieno

Solo il 22% dei responsabili IT intervistati da Zscaler dichiara di essere “molto sicuro” che l’azienda stia sfruttano il pieno potenziale delle soluzioni cloud e Zero Trust.
Attacchi cifrati

Attacchi cifrati: +20% rispetto al 2021. Manifatturiero il settore più colpito

Un nuovo studio di Zscaler rivela che oltre l'85% degli attacchi utilizza canali cifrati e che il malware è l’attacco più diffuso nel 2022.
Team di sicurezza informatica

Team di sicurezza informatica: quali sfide riserva il 2023?

Chad Skipper di VMware prevede che i team di sicurezza informatica dovranno affrontare 5 prove chiave nel 2023: investire in tecnologia reattiva, movimenti laterali, attacchi API aggressivi, aumento dei deepfake e guerra informatica.

Mercati e Nomine

Xerox

Xerox annuncia una nuova struttura globale di go-to-market per la stampa

Questa evoluzione rafforza l’impegno di Xerox verso un’esecuzione strutturata, un’espansione guidata dai partner e modelli di copertura redditizi.
Sophos

Sophos acquisisce Arco Cyber

L’acquisizione consente a Sophos di offrire una governance della cybersecurity potenziata dall’intelligenza artificiale a un mercato ancora poco servito, fornendo alle organizzazioni chiarezza, controllo e capacità decisionale per la gestione del rischio cyber.
Check Point: investimento da 100 milioni nella cloud security

Check Point conclude tre acquisizioni strategiche

L'azienda acquisisce Cyclops, Rotate e Cyata

Ai Act

intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

Percorso di alfabetizzazione all’IA dedicato alle imprese: oltre l’obbligo, un’opportunità.

Bitmat, in collaborazione con lo Studio Legale Cicu, presentano il percorso dedicato alle aziende per l’assolvimento dell’obbligo di alfabetizzazione all’IA e per una maggiore comprensione delle relative opportunità e rischi.
intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

AI Act: l’obbligo di alfabetizzazione sull’intelligenza artificiale

Sapere come funziona l’intelligenza artificiale – e come governarla – non è più un’opzione, ma un requisito di competitività e conformità legale
Intelligenza artificiale SAS -Ai-Docs - Gen-AI Anxiety

Il Regolamento (UE) 2024/1689: la nuova disciplina Europea sull’intelligenza artificiale.

Cosa è il Regolamento (UE) 2024/1689? A chi è destinato? Quali sono i soggetti a rischio?
AI Act

AI ACT: online la nuova rubrica per essere sempre aggiornati

Questa rubrica nasce con l’obiettivo di accompagnare imprese, PA, professionisti e cittadini nella comprensione e nell’approfondimento progressivo delle disposizioni dell’AI Act

App & Device

Operazione ShadowHammer - Asus ExpertBook

ASUS presenta due nuovi PC ad alte prestazioni in formato ultra compatto

I nuovi ASUS NUC 16 Pro ed ExpertCenter PN55 assicurano prestazioni senza precedenti, affidabilità ai massimi livelli e innovazione al servizio dell’intelligenza artificiale

Asus lancia una nuova gamma Business potenziata dall’AI

Dispositivi di nuova generazione e IA potenziano le imprese con flussi di lavoro più intelligenti, produttività migliorata e soluzioni ibride flessibili
Olidata realizza PC

Olidata realizza PC di ultima generazione, progettati in Italia

Un ritorno alle radici per Olidata, che affianca questi nuovi prodotti ai servizi realizzati e già utilizzati da grandi player in Italia e all’estero

I più letti

Trusted Tech Alliance

15 leader globali della tecnologia lanciano la Trusted Tech Alliance

La Trusted Tech Alliance è composta da Anthropic, AWS, Cassava Technologies, Cohere, Ericsson, Google Cloud, Hanwha, Jio Platforms, Microsoft, Nokia, Nscale, NTT, Rapidus, Saab e SAP.
TeamSystem

TeamSystem entra nella Top 40 dei brand italiani con una valutazione di 1,726 miliardi...

La tech & AI company italiana debutta al 18° posto nella classifica Kantar BrandZ 2026, confermando la traiettoria di crescita del Gruppo in termini economici e di equity di marca
Ericsson Leonardo e la Marina Militare italiana - da primapagina

Ericsson Leonardo e la Marina Militare italiana sperimentano il 5G Standalone in mare aperto

Dimostrato con successo l’impiego del 5G Standalone per comunicazioni dati a lungo raggio in ambiente marittimo

FinanceTech

Il settore finanziario è sotto attacco: le tre tendenze più importanti

Nel 2025 a livello globale +114,8% di incidenti informatici rispetto all’anno precedente
truffa bancaria - hacker - truffe - cybercrime

Vittima di truffa bancaria riottiene gli oltre 15mila euro sottratti dai cybercriminali

Provvidenziale l’intervento di Codici che ha portato alla restituzione dell’intero importo sottratto dai cybercriminali
autenticazione push mobile - smartphone - pexel pixabay

L’autenticazione push mobile sta ridefinendo la sicurezza nel settore bancario

Le banche accelerano verso modelli di autenticazione più sicuri, semplici e resilienti
rendimenti del mercato azionario finance - borsa - Embedded Finance pixabay

Embedded Finance: l’AI ridisegna i processi finanziari

Pagamenti e servizi finanziari diventano processi intelligenti e orchestrati, con impatti misurabili su efficienza e costi
Banca Widiba

Banca Widiba lancia “DiAloga”, il primo home banking “conversazionale”

Grazie all’integrazione con l’IA Generativa, l’App di Banca Widiba consente ai clienti di svolgere le principali operazioni bancarie conversando direttamente con l’applicazione, anche tramite la voce