Sicurezza Applicazioni

applicazioni

Sicurezza: ecco perché le applicazioni sono un target ideale

Secondo F5 Networks la necessità di proteggere tutte le applicazioni è un veicolo fondamentale per dare la giusta sicurezza al patrimonio delle aziende.
multi-cloud

La gestione delle applicazioni in un futuro multi-cloud

Le aziende guardano al multi cloud con interesse e qualche timore, tra aumento della complessità operativa, necessità di sicurezza e gap di competenze. Parliamo con Maurizio Desiderio di F5 Networks del recente report "Future of Multi Cloud"
f-secure sicurezza informatica

F-Secure: i rischi per la sicurezza informatica oggi e domani

Attacchi in calo e sistemi di prevenzione sempre più diffusi: i dati presentati da F-Secure sulla sicurezza informatica 2018 sembrano mostrare un panorama in netto miglioramento per le aziende. Ma non è tutto oro quello che luccica.
rete di pagamento Akamai e MUFG su blockchain

Nuova rete di pagamento firmata Akamai e MUFG basata su blockchain

È stata progettata in modo da poter elaborare oltre un milione di transazioni al secondo, con latenze inferiori a due secondi per ogni transazione.

F5 networks Big-IP Cloud Edition: gestire e proteggere le app ovunque siano eseguite

F5 Networks offre nuovi servizi cloud per gestire, monitorare e proteggere le applicazioni ovunque siano eseguite, da un unico punto di controllo
trend micro e f5 networks

Trend Micro e F5 Networks insieme per la massima sicurezza dei propri clienti

La partnership tra F5 Networks e Trend Micro consentirà l'analisi e il controllo completi del traffico crittografato e l’ottimizzazione della sicurezza delle applicazioni web.
Kaspersky Endpoint Security for Business 11, la nuova versione per le aziende

Kaspersky Endpoint Security for Business 11, la nuova versione 2018

In risposta alle crescenti minacce informatiche per le aziende di ogni dimensione e settore, Kaspersky Endpoint Security for Business 11 offre un sistema di machine learning di nuova generazione, per individuare e bloccare anche i pericoli ignoti.

Palo Alto Networks: sicurezza a tutto cloud

L'azienda californiana punta sul cloud, intelligenza artificiale e big data per fornire servizi di cybersecurity e proteggere le aziende in modo proattivo.
gestione delle patch

Sei consigli per attuare un’efficace gestione delle patch

La gestione delle patch è la pratica dell'aggiornamento del software per affrontare vulnerabilità e risolvere bug. Sebbene possa sembrare un percorso semplice, in realtà non lo è per la maggior parte delle organizzazioni IT.
sicurezza

Controllo degli accessi: 5 cose che l’IT deve sapere

Una guida ai principi di base del controllo degli accessi tra definizione, casi d’uso, caratteristiche, implementazioni e rischi da conoscere.
cybersecurity assunzioni esperti

Akamai: in crescita gli attacchi che puntano alle applicazioni web

Il Rapporto sullo stato di Internet Q3 2017 Security di Akamai mostra come il numero di attacchi alle applicazioni web sia in costante aumento.
ibm security connect

La cybersecurity di Proofpoint approda in Italia

La società americana specializzata in cyber sicurezza apre una filiale nel nostro Paese. Il suo modello di sicurezza è basato sulla protezione delle persone, non solo delle delle infrastrutture
Akamai Enterprise Application Access

Accesso remoto facile e sicuro a utenti esterni alla rete aziendale

Questo white paper spiega come Akamai EAA possa eliminare la complessità della gestione degli accessi alle risorse senza richiedere dispositivi hardware o software aggiuntivi, fornendo un unico pannello di gestione e controllo delle procedure correlate.

La soluzione Akamai Enterprise Application Access per l’accesso remoto

Questo white paper mostra come EAA Akamai consenta l'accesso remoto a utenti esterni alla rete aziendale per rispondere alle esigenze di oggi in ambito mobile e cloud, garantendo sicurezza e semplicità di gestione.
Modelli di accesso remoto alle app e risorse aziendali - white paper

5 motivi per un nuovo modello di accesso alle app aziendali

VPN, proxy e desktop remoto sono metodi di accesso obsoleti e non più adatti alla nuova realtà fatta di ecosistemi, dispositivi mobili, cloud e minacce di nuova generazione. Eppure molte aziende ancora li impiegano, esponendo la rete a forti rischi.
sicurezza it

Sicurezza IT tra gestione delle identità e degli accessi

CA Technologies evidenzia tre aspetti fondamentali nell’evoluzione della sicurezza IT e nella gestione delle identità per l’anno in corso.
sicurezza aziendale

La sicurezza aziendale è adeguata ad affrontare le minacce di oggi?

Uno studio internazionale di Citrix conferma come la tecnologia per la sicurezza aziendale non sia adeguata ad affrontare con efficacia le minacce odierne.

76 app iOS sono a rischio intercettazione

Sudo Security Group ha individuato 76 app iOS che a causa di un’errata configurazione di rete possono essere intercettate, mettendo così a rischio anche dati sensibili.
Whatsapp android ios

WhatsApp riduce lo spam senza leggere i messaggi degli utenti

Nonostante la crittografia end-to-end, WhatsApp è riuscita a ridurre lo spam del 75 per cento
4,041FansMi piace
1,851FollowerSegui

BrandPost (info)

DA NON PERDERE

microsoft teams

Microsoft Teams supera Slack: tutto merito di Office 365?

Un sondaggio di Spiceworks ha rilevato che Microsoft Teams ha superato il leader del mercato Slack, grazie soprattutto alla sua inclusione in Office 365… ma non solo.
edge computing

Il 2019 tra quantum ed edge computing, blockchain e archiviazione

Nigel Tozer di Commvault riflette su alcuni trend che caratterizzeranno il 2019 tra quantum ed edge computing, blockchain e archiviazione.
sicurezza cloud

Sicurezza cloud: analisi dei trend e consigli su come rafforzarla

I benefici garantiti dal cloud alle aziende sono ormai chiari e li conosciamo da tempo: maggiore flessibilità, agilità, scalabilità e riduzione dei costi. Tuttavia,...