Sicurezza Applicazioni

zero trust

In un mondo di lavoro a distanza, è necessaria una rivoluzione Zero Trust

Il modello Zero Trust non è incentrato solo sugli specialisti della sicurezza informatica, ma è ormai diventato indispensabile per l'intera azienda.
secure file transfer moveit

MOVEit, il secure file transfer nell’offerta Progress per il mercato italiano

La suite che fornisce collaborazione sicura e trasferimenti automatici di file è una delle soluzioni proposte dal canale di partner certificati del vendor nel nostro paese

Acronis spinge su sicurezza e formazione

L’azienda di cybersecurity disegna le sfide mondiali e struttura la sua proposta in modo adeguato alle necessità di competenze e piccole aziende ovunque siano
funzionalità di protezione di BMC

Mainframe più sicuro con le funzionalità di protezione di BMC

Le nuove funzionalità di protezione di BMC aiutano le organizzazioni ad automatizzare, orchestrare e gestire i flussi di lavoro con facilità e agilità.

App per la salute, forte il rischio privacy

Tutte le app, ma specialmente quelle legate alla salute, devono garantire la massima privacy, ma sembra che molte applicazioni abbiano parecchie lacune da questo punto di vista

F5 Networks e l’Edge computing “as a service” di Volterra

F5 prosegue nell’integrazione di una soluzione Edge as a Service nel tessuto delle potenti realtà che ha via via acquisito, tra le quali Nginx, Shape e ora anche Volterra
password manager

Password manager: le migliori soluzioni gratuite

La propria sicurezza online può essere migliorata con un software per la gestione delle password. Ecco le migliori offerte adatte alle vostre esigenze

What the WAF? Cos’è un Web Application Firewall e come sceglierlo

Questa guida spiega cos'è un Web Application Firewall, quale ruolo svolge nella difesa delle applicazioni web e quali sono le caratteristiche più importanti da considerare nella scelta del prodotto giusto.
CyberArk Raffaella Zilli

CyberArk nomina Raffaella Zilli Channel Sales Manager per l’Italia

Zilli proviene da Trend Micro dove era Channel Account Manager, e ha precedenti esperienze in Alcatel, Huawei e Check Point

Come proteggere dispositivi, connessione e dati di chi fa telelavoro

Questo white paper di GFI prende in esame gli aspetti più critici per la sicurezza del telelavoro (software, patch, connessione, cifratura e backup), ed elenca alcune best practice per lo smartworking sicuro. Il pdf include un link per provare gratuitamente il firewall, IPS e tool VPN Kerio Control.
sicurezza confidential computing

Confidential computing: gli approcci di AMD, IBM, Intel

Le tecnologie di confidential computing permettono di proteggere i dati durante l'uso. AMD, IBM e Intel hanno scelto di portare la sicurezza a livello hardware, ma stanno seguendo percorsi diversi, ognuno con i propri compromessi

Le sfide dei data center ibridi e i firewall di nuova generazione

Questo white paper presenta le principali criticità nella protezione di un data center ibrido e mostra come un firewall di prossima generazione (NGFW) possa affrontarle efficacemente.
information security osservatorio 2020 polimi

L’IT Security in Italia vale 1,3 miliardi (+11%), ma il GDPR resta una questione...

Sicurezza seconda priorità d’investimento IT, ma il 40% delle grandi imprese non ha una funzione dedicata. Solo il 55% è GDPR compliant: il 15% non ha neanche cominciato. I dati dell'Osservatorio Information Security 2020 del Polimi
Information security

Information security: definizione, principi e opportunità di lavoro

L’information security è un insieme di pratiche intese a proteggere i dati da accessi non autorizzati o alterazioni. Ecco una panoramica delle policy, dei principi e delle figure lavorative utilizzate per proteggere i dati.
F5 Networks sede San Jose

F5 Networks spiega i tre pilastri del nuovo programma di canale

Intervista al partner e al country manager italiani sul programma Unity+ e sulle strategie di F5. "I partner saranno valutati su nuove competenze, fatturato "pesato" e autonomia"
whatsapp

WhatsApp: consigli per proteggersi dai cyber criminali

Panda Security ha stilato una serie di consigli da mettere in pratica per proteggere al meglio WhatsApp su iOS e Android dagli attacchi dei cybercriminali.
A10 Networks Ingram Micro Italia

A10 Networks moltiplica il canale italiano con Ingram Micro

L’obiettivo della specialista di “secure application services” è salire da 10 a 30-40 partner entro l’esercizio 2020. Il distributore erogherà direttamente una specifica certificazione per i player locali

CyberArk, sicurezza significa proteggere gli accessi privilegiati

L’80% delle violazioni avviene tramite gli account di amministrazione. “Metà delle aziende italiane ha avuto problemi alle applicazioni mission critical negli ultimi 24 mesi”
Applicazioni business critical

Applicazioni business critical: la sicurezza non sempre è prioritaria

Stando a un nuovo sondaggio di CyberArk, la maggior parte delle aziende teme eventuali problemi alle applicazioni business critical, ma non ne prioritizza la sicurezza.

BrandPost (info)

DA NON PERDERE

collaborazione

Al vostro team serve uno strumento di collaborazione e UC basato su cloud?

Gli strumenti di comunicazione e collaborazione basati sul cloud offrono ai team remoti e ibridi gli strumenti di cui hanno bisogno per comunicare da qualsiasi luogo.
supply chain

I 7 migliori strumenti di sicurezza per la supply chain del software

Questi strumenti di sicurezza per la supply chain aiuteranno a identificare le vulnerabilità e le minacce attraverso l'analisi della composizione del software e la creazione di SBOM.
sostenibilità data center CWI

Sostenibilità dei Data Center: “Un sistema di metriche è la base da cui partire”

Per misurare i progressi dei piani ambientali dei data center Schneider Electric propone un report con 23 parametri. Intervista a Carlos Loscalzo, VP Secure Power