Tutti gli articoli su:
IT Pro ICT security
Analisi intelligente comportamentale, analisi dei dati e conoscenza delle applicazioni bloccano gli attacchi prima che diventino un problema
3 di Giuseppe Saccardi - 8 anni fa
IT Pro
La certificazione garantisce un livello elevato di tutela della privacy nel trattamento di tutti i dati personali
2 di Giuseppe Saccardi - 8 anni fa
IT Pro
Un esperimento dimostra la facilità con cui i dati di email, social network e finanziari possono essere rubati quando si…
3 di Giuseppe Saccardi - 8 anni fa
IT Pro
Crescono gli attacchi DDoS, sia in quantità sia, soprattutto, in dimensioni, ma continuano a essere efficaci anche vecchie tecniche, perché…
2 di Gaetano Di Blasio - 8 anni fa
IT Pro
La nuova versione di Barracuda Control Server mette a disposizione una console per il controllo e la visibilità di dispositivi…
2 di Giuseppe Saccardi - 8 anni fa
IT Pro
IKS ha esteso il portfolio mobile combinando le analisi biometriche al rilevamento delle minacce per identificare gli attacchi ai dispositivi…
1 di Giuseppe Saccardi - 8 anni fa
IT Pro
Annunciata dalla società a Infosecurity Europe 2015, l'e-mail security ‘made in Italy' si estende a nuovi mercati
1 di Giuseppe Saccardi - 8 anni fa
IT Pro
La soluzione Hosted Erase di Kroll Ontrack assicura che nessuna traccia dei dati aziendali rimanga presente sui dispositivi da bonificare
2 di Giuseppe Saccardi - 8 anni fa
IT Pro
La aggiornata release di Business Suite di F-Secure comprende strumenti per aiutare gli IT Manager a controllare e gestire i…
3 di Giuseppe Saccardi - 8 anni fa
IT Pro
Symantec DLP 14 fornisce ai CIO maggiore visibilità e controllo sui dati aziendali e migliora la sicurezza del Cloud
2 di Giuseppe Saccardi - 8 anni fa
IT Pro
L'operatore elvetico adotta le soluzioni FortiGate di Fortinet per funzionalità di firewall ad alte prestazioni
2 di Giuseppe Saccardi - 8 anni fa
IT Pro
La compatibilità con le piattaforme equIP e con le telecamere Serie Performance moltiplica la possibilità di scelta per i sistemi…
1 di Giuseppe Saccardi - 8 anni fa
IT Pro
ADJ arricchisce la sicurezza con aggiornamenti per le precedenti e la nuova serie di DVR analogici e le IP Cam…
1 di Giuseppe Saccardi - 8 anni fa
IT Pro
Attacchi DDoS, ricatti online e altre malignità realizzabili con tecniche in cloud. È più facile diventare un supercattivo di Internet…
2 di Gaetano Di Blasio - 8 anni fa
IT Pro
Malware, DDoS, social engineering e furto dei mobile device le principali cause, come confermano i dati della Polizia Postale. La…
3 di Gaetano Di Blasio - 8 anni fa
IT Pro
Le nuove soluzioni SCADA per proteggere i sistemi di controllo industriale contro le minacce della criminalità informatica.
2 di Paola Saccardi - 8 anni fa
IT Pro
IBM X-Force Exchange è una nuova piattaforma per la condivisione delle informazioni sulle minacce informatiche aperta a terze parti.
2 di Gaetano Di Blasio - 8 anni fa
IT Pro
Un nuovo servizio disponibile per i clienti di HP Fortify che analizza il comportamento e la reputazione sia delle app…
1 di Riccardo Florio - 8 anni fa
IT Pro
L'evoluzione delle minacce e apre scenari verso nuovi approcci alla gestione del rischio
3 di Riccardo Florio - 8 anni fa
IT Pro
Intervista a Gastone Nencini, country manager dell'azienda globale che da oltre venti anni si dedica esclusivamente al tema della content…
4 di Riccardo Florio - 8 anni fa
IT Pro