Contro hacker e attacchi informatici Meyer e Polizia di Stato siglano un innovativo protocollo di intesa
Browsing: sicurezza
Si tratta di un sistema proprietario di self-learning basato sull’AI, capace di individuare anche i malware meglio cammuffati direttamente sul computer dell’utente
L’economia legata allo storage dovrà essere ripensata. Infinidat spiega come sta evolvendo
Nuove tecniche di Artificial Intelligence Fuzzing e machine learning poisoning permetteranno di scoprire nuove vulnerabilità di software e reti
Per ora al centro delle preoccupazioni ci sono le email e il network ma per il futuro tutti guardano con preoccupazione al cloud
Le previsioni rilasciate da WatchGuard per il nuovo anno riguardano la prossima evoluzione del ransomware
La nuova soluzione all-in-one che sostituisce OfficeScan automatizza rilevamento e risposta e fornisce insight all’IT e ai team di security
L’azienda apre a Milano un nuovo Data Center edge che potenzierà il servizio Cisco Umbrella
Progettualità intelligente per la Digital Transformation al centro della giornata organizzata sul Lago di Garda con Citrix, Commvault e Netapp
Juniper Networks affronta il tema della trasformazione che stanno vivendo le aziende in termini di sicurezza, a partire dalla pratica della microsegmentazione, e delle relative sfide che si trovano ad affrontare in questo campo
In questa edizione del TTG VoipVoice, Register.it, 3CX, Snom Technology e G Data
Tristan Liverpool di F5 Networks, riflette su quali siano gli otto trucchi fondamentali che permettono di fronteggiare i crescenti attacchi alla cybersicurezza
L’evento è un’ulteriore opportunità per mostrare come Trend Micro può aiutare i clienti VMware a estendere NSX al cloud pubblico e a rafforzare la relazione tra sicurezza e DevOps
Arbor Edge Defense, la nuova soluzione proposta da NETSCOUT, rappresenta la prima e ultima linea di difesa e consente il rilevamento e il blocco automatici delle minacce in entrata e uscita
In occasione del Mese della Sicurezza il punto di vista di Proofpoint
Uno studio conferma la complessità delle reti alla base delle sfide che i responsabili IT devono affrontare anche in ambito di visibilità e controllo
Qualys pone l’attenzione sull’integrazione della sicurezza nelle tre fasi di deployment dei container
F-Secure parla di come deve cambiare l’approccio alla difesa della rete aziendale in un mondo dove essere attaccati non è più un’opzione ma diventa una certezza
In questa edizione del TTG: Wolters Kluwer Tax & Accounting Italia, SAP, Samsung, ASSO.IT e myPOS
Secondo un nuovo sondaggio realizzato da Palo Alto Networks la chiarezza è ancora poca