Sicurezza di Rete

TWE

Watchguard raccoglie firme per il wifi sicuro

La società ha lanciato il Trusted wireless environment, un’iniziativa dal basso per sensibilizzare alla sicurezza delle reti senza fili

Perché la sicurezza del 5G sarà diversa da quella delle reti attuali

Per Fortinet, le telco abituate a proteggere la propria infrastruttura basata su interfacce e protocolli proprietari, dovranno farsi carico della difesa di utenti e applicazioni in un ambiente aperto e che cambia dinamicamente.

Per i Ciso l’intelligenza artificiale non è così ok

Il report di Cisco rileva l’aumento di fiducia verso il cloud, ma per il machine learning è in calo
vpn

VPN: come riconoscere i servizi davvero sicuri?

Se la sicurezza è la vostra massima priorità, ecco come scegliere un servizio VPN davvero sicuro tra i tanti disponibili (anche gratuitamente) sul web.

[eBook] SD-WAN sicura: guida dei leader della rete

Questo eBook esamina i vari modelli per combinare SD-WAN e sicurezza di rete e mostra come i Next Generation Firewall Fortigate possono assicurare il giusto livello di servizio per ogni applicazione, garantendo nel contempo una protezione efficace.

Sicurezza di rete per il Cloud in tutte le sfaccettature

Le odierne soluzioni di sicurezza del cloud non possono essere mirate solo alla prevenzione, ma devono tenere conto del fatto che, prima o poi, saranno soggette a qualche sorta di violazione.

Multi-cloud: opportunità e nuove sfide per la sicurezza

Questo white paper evidenzia opportunità e rischi per la sicurezza di un’architettura multi-cloud e offre soluzioni incentrate su un fabric basato su standard aperti di prodotti integrati e sicurezza adattiva, per avere visibilità end-to-end e risposte coordinate alle minacce.
5g

5G: quali saranno i rischi per la sicurezza informatica?

Nonostante i numerosi progressi tecnici del 5G, i protocolli di sicurezza si basano ancora sul rapporto di fiducia tra la telco e il fornitore. E i rischi derivanti da queste pratiche non sono da sottovalutare.

Guida a una moderna architettura di sicurezza per i CISO

Questo white paper rivolto ai CISO e a chi si occupa di cybersecurity in azienda spiega come realizzare un'architettura di sicurezza moderna ed efficiente adatta alla trasformazione digitale.
Trend Micro Ap

La security deve permeare ogni attività dell’azienda: la visione di Trend Micro

BARCELLONA - “Perché il problema della sicurezza è così grande oggi? Sono cambiate molte cose nel modo in cui vengono portati gli attacchi. Il...
sophos wireless

La sicurezza Wi-Fi si fa intelligente con Sophos Wireless

Sophos Wireless e i nuovi Access Point APX puntano a gestire e mettere in sicurezza gli accessi ad Internet di tutti gli utenti grazie anche a gestione multi-site e scalabilità cloud.
f-secure sicurezza informatica

F-Secure: i rischi per la sicurezza informatica oggi e domani

Attacchi in calo e sistemi di prevenzione sempre più diffusi: i dati presentati da F-Secure sulla sicurezza informatica 2018 sembrano mostrare un panorama in netto miglioramento per le aziende. Ma non è tutto oro quello che luccica.

Darktrace: la IA al centro della security

C'è un'azienda di security per la quale l'intelligenza artificiale non è una recente aggiunta, ma è al cuore della soluzione fin dalla sua nascita.

Nuove funzionalità di machine learning per il Fortinet FortiWeb WAF

L'apprendimento automatico in due fasi basato sull'intelligenza artificiale migliora la precisione del rilevamento degli attacchi del Fortinet FortiWeb WAF.
honeypot

Honeypot: le caratteristiche da cercare prima di acquistare

Gli honeypot commerciali e open source sono efficaci soluzioni di inganno. Ecco cosa dovete sapere prima di implementarli.
vpn

Quattro consigli per rendere la vostra VPN più sicura

In questa breve guida vi spieghiamo come rendere la vostra VPN ancora più sicura ed efficace seguendo quattro semplici passi adatti anche ai meno esperti.
Traffico di rete

Traffico di rete: un IT manager su due non ne identifica la metà

Una nuova ricerca di Sophos traccia un quadro preoccupante per la sicurezza delle aziende, con quasi un IT manager su quattro che non è in grado di identificare il 70% del traffico di rete.
server proxy

Server proxy: definizione, casi d’uso e differenze con le VPN

Se non riuscite a vedere o fare qualcosa online, un server proxy potrebbe essere la risposta giusta, anche se in alcuni casi il ricorso a una VPN risulta molto più efficace e sicuro.
Cisco DNA Network Assurance SLA

Cisco aggiunge l’assicurazione di servizio alla sua rete intelligente

La rete intelligente di Cisco punta ad assicurare il livello di servizio e ridurre il tempo che il reparto IT impiega per risolvere il problemi di networking
4,086FansMi piace
1,890FollowerSegui

BrandPost (info)

DA NON PERDERE

chromebook

Il pezzo mancante nel puzzle dei Chromebook

I Chromebook sono disponibili in diversi stili e dimensioni, ma dall'elenco delle scelte disponibili manca ancora un'opzione critica che potrebbe fare un’enorme differenza nella diffusione di Chrome OS.
crypto wallet

Crypto wallet: cos’è e quali caratteristiche deve avere un’app per criptovalute

I crypto wallet archiviano le chiavi segrete utilizzate per firmare digitalmente le transazioni per i registri distribuiti blockchain. Conosciamo meglio questo strumento destinato a diventare sempre più importante e utilizzato.
Apple Pencil

Apple Pencil e iPad: tutti i possibili usi non “artistici”

Chi ha detto che un’Apple Pencil serve solo agli artisti per disegnare e creare? In realtà la matita di Apple può tornare utile in molti altri scenari.