Sicurezza Applicazioni

malware

Le email di Office 365 più sicure grazie a Check Point

Il nuovo SandBlast Cloud di Check Point protegge proattivamente le email dei clienti Microsoft Office 365 dai malware conosciuti e sconosciuti.

Identity management: guida alla sopravvivenza

Una guida gratuita per orientarsi tra le sfide della gestione delle identità e gli strumenti attualmente disponibili

Come scegliere i dispositivi Android per la propria azienda

Smartphone e tablet Android possono oggi sostituire in modo sicuro iPhone e iPad. A patto di sapere quali modelli scegliere, quali strumenti di gestione utilizzare e quali app sono disponibili per la produttività
sicurezza

Sicurezza all in one con la piattaforma R80 di Check Point

La piattaforma di sicurezza R80 di Check Point punta a rivoluzionare il modo di unificare le procedure, le politiche e la tecnologia per i leader del settore IT.

Shadow IT: come prevenirla?

Spesso gli utenti aziendali comprano tecnologia e servizi senza consultare il team IT, creando problemi di gestione e sicurezza. Ecco i consigli degli esperti per anticipare e fermare questa tendenza
attacchi finanziari

I rischi per le aziende tra vulnerabilità, patching e monetizzazione del malware

La nuova edizione del Cyber Risk Report di HPE evidenzia come gli attacchi diventino sempre più sofisticati e come le aziende fatichino a difendersi.

Il futuro dell’IoT secondo SAP

Il manager David Parker parla dell’impegno di SAP per lo sviluppo dell’Internet delle cose e delle crescenti preoccupazioni per la sicurezza

L’Internet of Things e la Sicurezza

L'Internet of Things è almeno 20 anni indietro rispetto all'industria del software nella sua conoscenza della sicurezza informatica.

Gmail più sicura con le nuove funzioni DLP

La nuova feature di Data Loss Prevention (DLP) per Gmail migliora la sicurezza delle email aziendali e presto arriverà anche su Google Drive.

Capgemini lancia un’offerta IDentity as a Service

IDentity as a Service di Capgemini sfrutta i servizi cloud per fornire alle aziende un Identity and Access Management as a Service più completo.

Dal CA World 2015 le nuove soluzioni per l’era dell’Applications Economy

Ca Technologies ha presentato nuovi prodotti in ambito DevOps, Agile Management e sicurezza che permettono alle aziende una maggiore agilità operativa
Enterprise Application Access

Il 25% delle app mobile non è sicuro

IKS presenta l’edizione 2015 del Security Report dedicato alle applicazioni mobile e i rischi per la sicurezza sono tutt’altro che debellati.
acquisizioni

F5 e FireEye insieme per soluzioni di sicurezza integrate

L’alleanza tra F5 e FireEye prevede l’unione delle tecnologie di application delivery avanzate con una gestione sofisticata delle minacce per le applicazioni e i data center.

Allarme di Kroll Ontrack sui dati nei dispositivi usati

Uno studio ha evidenziato un’enorme quantità di dati residui su dispositivi mobili, hard disk e SSD acquistati online su Amazon, eBay and Gazelle.com.

I consigli di Sophos per la sicurezza aziendale

Sophos consiglia cinque soluzioni per rendere più sicure le aziende in ambito online.

Prevenire i crimini con social e Big Data: secondo Hitachi si può fare

La nuova Visualization Suite 4.5 del colosso giapponese sfrutta l’analisi predittiva per analizzare dati raccolti in tempi reale e offrire alle forze di sicurezza strumenti più efficaci contro la criminalità
Internet Security Threat Report 2017

F-Secure presenta Internet Security 2016

L’ultima versione di Internet Security sfrutta tecnologie adottate dagli operatori telco per offrire agli utenti una migliore protezione contro le minacce online.

I software non aggiornati continuano ad affliggere le aziende

F-Secure afferma che gli exploit che prendono di mira software senza patch sono tra le principali minacce online che le aziende non riescono ad affrontare.

Blackberry acquisisce l’ex concorrente Good Technology

L’azienda canadese, che punta a espandersi nel settore della sicurezza mobile, è particolarmente interessata alla gamma di prodotti per la protezione dei dispositivi iOS
4,003FansMi piace
1,847FollowerSegui

BrandPost (info)

DA NON PERDERE

cio ruolo

Le sfide strategiche dei CIO per il 2019

Impegnati su due fronti, tra gestione dello status quo e progetti innovativi, i CIO sono alla ricerca di pratiche e strumenti per ottimizzare i budget sempre risicati, liberare risorse e reperire talenti. Le priorità dei leader IT europei nell’Insight Intelligent Technology Index.
multi-cloud

Il ruolo del consumatore in un mondo sempre più multi-cloud

Secondo una recente ricerca di F5 Networks il ruolo del consumatore in un mondo sempre più multi-cloud è di fondamentale importanza.
sicurezza it

Cinque luoghi comuni sulla sicurezza IT da sfatare secondo Proofpoint

Machine learning, sandbox, protezione. Questi alcuni dei luoghi comuni sulla sicurezza IT che secondo Proofpoint devono essere superati e sfatati.