Tutti gli articoli su:
IT Pro ICT security
Trend Micro TippingPoint leader nel Magic Quadrant di Gartner dedicato ai sistemi di rilevamento e prevenzione delle intrusioni
2 di Giuseppe Saccardi - 6 anni fa
IT Pro
Il riconoscimento conferma la validità della vision strategica di F-Secure nel rispondere alle esigenze di sicurezza delle aziende
2 di Giuseppe Saccardi - 6 anni fa
IT Pro
A G DATA la tutela di dati e server di pista della squadra Ducati. L'annuncio in concomitanza con la presentazione…
2 di Giuseppe Saccardi - 6 anni fa
IT Pro
Il 72% degli attacchi mira all'identità digitale degli utenti e alle applicazioni, ma il 90% degli investimenti in sicurezza è…
3 di Gaetano Di Blasio - 6 anni fa
IT Pro
Crescono con l'IoT le minacce del botnet Mirai e delle sue evoluzioni. Prevenire è meglio che reprimere ma se si…
3 di Giuseppe Saccardi - 6 anni fa
IT Pro
PalmSecure BioLock protegge i dati tramite l'autenticazione biometrica degli utenti SAP. La soluzione è integrabile in SAP enterprise e SAP…
2 di Giuseppe Saccardi - 6 anni fa
IT Pro
La versione 6.1 di Stonesoft NGFW fornisce maggiore sicurezza ed efficienza e la possibilità di gestire i dispositivi ovunque in…
1 di Giuseppe Saccardi - 6 anni fa
IT Pro
I risultati del 2015 mostrano ancora una crescita. Illustrata la survey sulla cyber security infrastructure tra conferme e nuovi trend
2 di Gaetano Di Blasio - 6 anni fa
IT Pro
Nella nuova release 4.0.0 del gateway ESVA inserita la nuova funzionalità per bloccare i link malevoli nelle email aziendali
1 di Paola Saccardi - 6 anni fa
IT Pro
Over the Cloud: Call4Innovation è un'iniziativa annunciata oggi da Fastweb in collaborazione con Digital Magics, che ha l'obiettivo di stimolare…
1 di Alessandro Crea - 6 anni fa
Telco
Crescono gli attacchi gravi da una media di 84 al mese nel 2015 a una di 86,3 nei primi 6…
3 di Gaetano Di Blasio - 6 anni fa
IT Pro
Una ricerca di Forcepoint e Ponemon rileva che spesso le policy di accesso per prevenire le minacce agli utenti privilegiati…
2 di Giuseppe Saccardi - 6 anni fa
IT Pro
L’uso di RAT (Remote Access Trojan) coincide con eventi collegati alla recente sentenza sulla causa Filippine vs. Cina
2 di Giuseppe Saccardi - 6 anni fa
IT Pro
Ibm amplia la propria squadra di esperti con l'ingresso di nuovi professionisti ed ethical hacker e continua a investire in…
2 di Gaetano Di Blasio - 6 anni fa
IT Pro
Veeam ha annunciato l’integrazione completa con le tecnologie di data center di Microsoft 2016 nella nuova Veeam Availability Suite 9.5
2 di Giuseppe Saccardi - 7 anni fa
IT Pro
Secondo una stima di F-Secure, tre su quattro bande criminali del ransomware sono disposte a negoziare il pagamento del riscatto
2 di Giuseppe Saccardi - 7 anni fa
IT Pro
Fortinet propone 10 "guidelines" per far fronte agli incidenti di sicurezza in ambito industriale che, nella maggior parte dei casi,…
3 di Riccardo Florio - 7 anni fa
IT Pro
FireEye propone una piattaforma per la protezione in tempo reale dalle minacce avanzate. L'intervista a Marco Riboli, senior vice president…
3 di Riccardo Florio - 7 anni fa
IT Pro
Disponibili nuove funzionalità per la protezione dell'email contro le minacce avanzate per le soluzioni cloud Essentials for Office 365 ed…
3 di Riccardo Florio - 7 anni fa
IT Pro
F-Secure Rapid Detection Service combina sensori, intelligence e monitoraggio h24 effettuato da un team di esperti per combattere gli attacchi…
3 di Giuseppe Saccardi - 7 anni fa
IT Pro