Home Tags Zero Trust

Tag: Zero Trust

active-directory

Active Directory: proteggerlo è la base della strategia Zero Trust

Sean Deuby di Semperis parla della “fragilità” dell’Active Directory in ambito sicurezza. Spesso è preso di mira dagli attaccanti.
approccio-zero-trust

Approccio Zero Trust: Juniper Networks spiega da dove iniziare

In questo articolo scopriremo quali sono le caratteristiche e le soluzioni principali dell’approccio Zero Trust secondo gli esperti di Juniper.
architettura-zero-trust

Architettura Zero Trust: un buon alleato per il lavoro ibrido

Una ricerca di Zscaler ha rilevato che il 50% delle aziende che hanno spostato le applicazioni nel cloud prevede di implementare un'architettura ibrida Zero Trust.
modello-zero-trust

Modello Zero Trust: l’Italia è pronta a questa rivoluzione?

Adattarsi all’ecosistema di vendor, difendersi da attacchi sofisticati e tenere il passo con la digitalizzazione: questi i motivi della scelta del modello Zero Trust.
sistemi-it-vulnerabili

Sistemi IT vulnerabili: come risolvere il problema?

I moderni sistemi di data management possono accelerare in modo significativo il processo di analisi delle patch per rendere i sistemi IT meno vulnerabili.
architettura-zero-trust

Capire la differenza tra architettura tradizionale e architettura Zero Trust

Nathan Howe di Zscaler illustra i tre pilastri d’azione principali di un’architettura Zero Trust che consente di verificare e controllare l'accesso secondo il principio del minimo privilegio.
Protezione dati

Protezione dati: come bilanciare costi e rischi?

Quello della protezione dati è la preoccupazione numero uno per i CEO. Secondo Manlio De Benedetto di Cohesity, per garantire sicurezza a questi dati è necessario adottare un approccio architetturale basato sul paradigma Zero Trust.
Soluzioni Zero Trust

Soluzioni Zero Trust: il 90% delle aziende le usa ma non le sfrutta appieno

Solo il 22% dei responsabili IT intervistati da Zscaler dichiara di essere “molto sicuro” che l’azienda stia sfruttano il pieno potenziale delle soluzioni cloud e Zero Trust.
Attacchi cifrati

Attacchi cifrati: +20% rispetto al 2021. Manifatturiero il settore più colpito

Un nuovo studio di Zscaler rivela che oltre l'85% degli attacchi utilizza canali cifrati e che il malware è l’attacco più diffuso nel 2022.
Team di sicurezza informatica

Team di sicurezza informatica: quali sfide riserva il 2023?

Chad Skipper di VMware prevede che i team di sicurezza informatica dovranno affrontare 5 prove chiave nel 2023: investire in tecnologia reattiva, movimenti laterali, attacchi API aggressivi, aumento dei deepfake e guerra informatica.

Mercati e Nomine

Everpure

Pure Storage diventa Everpure e annuncia l’intenzione di acquisire 1touch

Con 1touch, Everpure rafforza il proprio impegno nell’innovazione della gestione dei dati, rendendoli sicuri, accessibili, intelligenti e pronti all’uso.
Akamai

Akamai Technologies acquista LayerX

Akamai acquisisce uno dei principali fornitori di sistemi di controllo dell'utilizzo dell'intelligenza artificiale basati su browser e tecnologia SEB
WatchGuard-Joe Smolarski

WatchGuard acquisisce Perimeters.io per potenziare la sicurezza cloud per gli MSP

I termini dell’accordo non sono stati resi pubblici.

Ai Act

Uso dell’IA in azienda: nuove regole

Parlamento e Consiglio UE modificano l'IA Act, con rinvio dell'applicazione degli obblighi sui sistemi di IA ad alto rischio al dicembre 2027
AI intelligenza artificiale privacy unsplash

Privacy e IA in azienda: la nuova sfida della governance sull’IA

Circa il 30% dei lavoratori dell’Unione europea utilizza già strumenti di intelligenza artificiale nello svolgimento delle attività lavorative
Intelligenza-artificiale-e-lavoro

IA in azienda: quali sono i rischi?

L’intelligenza artificiale è parte integrante dei processi operativi e decisionali delle imprese. Ma come affrontare e gestire i rischi reali?
intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

Percorso di alfabetizzazione all’IA dedicato alle imprese: oltre l’obbligo, un’opportunità.

Bitmat, in collaborazione con lo Studio Legale Cicu, presentano il percorso dedicato alle aziende per l’assolvimento dell’obbligo di alfabetizzazione all’IA e per una maggiore comprensione delle relative opportunità e rischi.
intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

AI Act: l’obbligo di alfabetizzazione sull’intelligenza artificiale

Sapere come funziona l’intelligenza artificiale – e come governarla – non è più un’opzione, ma un requisito di competitività e conformità legale

App & Device

OPPO Reno15 5G - inviato da cliente

OPPO Reno15 5G : Preserva l’autentica atmosfera notturna

Nel gennaio 2026, l'OPPO Reno 15 5G è stato lanciato in Italia. La capacità di scattare foto notturne è uno dei punti di forza...
Asus Logo

ASUS lancia Zenbook A14 e anuncia lo Zenbook A16

Due nuovi laptop AI premium pensati per la mobilità moderna: Zenbook A14 punta su estrema leggerezza e autonomia fino a oltre 33 ore, mentre Zenbook A16 combina un ampio display OLED 3K da 16 pollici con prestazioni elevate in un telaio da soli 1,2kg
ASUS ExpertBook Ultra

ASUS ExpertBook Ultra: il nuovo laptop AI per professionisti

Il nuovo ExpertBook Ultra combina processori Intel Core Ultra, display OLED 3K, funzioni AI integrate e sicurezza di livello enterprise in un notebook da meno di 1 kg pensato per il lavoro moderno.

I più letti

intelligenza artificiale OpenAI pexels

Ricerca OpenAI: le PMI italiane risparmiano già 5 ore a settimana grazie all’IA

Il 79% dei decisori nelle PMI utilizza già l’IA nel proprio lavoro, ma l’adozione scende al 68% tra i lavoratori autonomi, rispetto al 91% nelle imprese di medie dimensioni. 
Attacchi alla supply chain supply-chain - fornitori Dichiarazioni di conformità nella supply chain - cybersecurity - investirà in cybersecurity

Supply Chain 5.0: resilienza, sostenibilità e automazione ibrida come leve di competitività

La Supply Chain 5.0 non è uno scenario futuristico, ma una trasformazione già in atto.
Device Code Phishing pexels

Device Code Phishing: la nuova frontiera nel furto di identità

I ricercatori Proofpoint mettono in luce un’esplosione del phishing tramite device code nel panorama delle minacce informatiche. Ogni settimana emergono nuovi strumenti dedicati a questa tecnica, alimentati dalla disponibilità pubblica di toolkit criminali e dalla proliferazione di offerte phishing-as-a-service (PhaaS).

FinanceTech

mercato cripto crypto - criptovalure - pexels

Il mercato cripto supera i 2,6 trilioni di dollari

Il mercato è trainato dalla domanda istituzionale e dall’accelerazione dell’innovazione on-chain
calo riduzione produttività digitale - modelli finanziari pexels

Le imprese accelerano verso modelli finanziari più integrati

L’attuale contesto macroeconomico spinge imprese e investitori verso approcci finanziari più flessibili e integrati
10x Banking

10x Banking: sicurezza e controllo dell’AI in tutta l’azienda grazie a SentinelOne

10x Banking: è in grado ora di ampliare l'uso dell'intelligenza artificiale in tutta l'azienda, garantendo al contempo la sicurezza e l'adeguatezza delle misure adottate
Damiani Group pixabay

Damiani Group digitalizza la Tesoreria con Piteco per sostenere la crescita internazionale

Automazione degli incassi retail e gestione centralizzata dei flussi per Damiani Group
cfo - finance Pexels

I 5 modi in cui i CFO possono guidare la modernizzazione aziendale nel 2026

Sono cinque modi, tra loro interconnessi, che definiscono come la funzione Finance possa evolvere da centro di controllo a motore strategico dell’innovazione.