Home Tags Zero Trust

Tag: Zero Trust

sicurezza

Furto di credenziali: CyberArk svela i trend

Secondo il nuovo report CISO View di CyberArk, l’approccio Zero Trust è un elemento chiave per mitigare il furto di credenziali

Strategia zero-trust per lavorare da remoto in sicurezza

Nel suo Monthly Threat Report di marzo, NTT evidenzia la necessità di ricorrere a un ambiente zero-trust e un approccio secure by design
ransomware

Perché il ransomware ha ancora tanto successo?

Nel report “State of Encrypted Attacks 2020”, realizzato dal laboratorio ThreatLabZ di Zscaler, gli analisti della sicurezza informatica hanno riportato un aumento del 500% degli attacchi ransomware rispetto alle cifre riscontrate l’anno precedente

Come proteggere la produttività in un perimetro aziendale labile

Lo spiega Marco Cellamare, Regional Sales Director, Mediterranean Area di Ivanti, pensando ai team IT chiamati a proteggere la produttività

SASE e Zero Trust per la sicurezza moderna

Forcepoint spiega perché combianre SASE con Zero Trust riduce significativamente l’esposizione al rischio, favorendo la difesa dei dati
Massimo Carlotti, CyberArk

Un approccio Zero Trust per proteggere le identità del cloud inizia con il minor...

Come si proteggono le identità del cloud? Lo spiega Massimo Carlotti di CyberArk

Perché Zero Trust è l’unica via per proteggere l’IoT

Jamison Utter (in foto), senior business development manager per l’IoT di Palo Alto Networks, spiega il punto di vista della sua azienda
sicurezza internet

Quanto conta il modello Zero Trust?

Lo Zero Trust Network Access (ZTNA), un modello di Gartner, rende il lavoro più semplice all'It in un momento delicato. La riflessione di ZScaler

Utenti remoti al sicuro con CyberArk Alero

Le novità introdotte in CyberArk Alero migliorano la sicurezza da qualsiasi dispositivo mobile con nuove opzioni di autenticazione
5G

Le nuove sfide di cybersecurity che nascono dal 5G

Le illustra Greg Day, VP and CSO EMEA di Palo Alto Networks, che spiega come affrontare la rivoluzione 5G dal punto di vista della sicurezza

Defence Tech

truffatori online

Truffatori online: il ritorno economico di un attacco hacker

Anche i truffatori online devono fare i conti e valutare i costi e i benefici di ogni attacco hacher. Un metodo sempre più diffuso nelle frodi online è il credential stuffing.
cybersecurity

Cybersecurity: tavola rotonda sulle nuove sfide ai tempi della pandemia

Il 23 aprile Trend Micro è insieme a importanti rappresentanti delle istituzioni per discutere dello stato dell’arte della cybersecurity in Italia e dell’importanza di dare vita a un ecosistema nazionale di risposta alle minacce cyber
Phishing

Phishing con i PDF, quali i trend 2020?

I file PDF sono un vettore di phishing allettante. Vediamo l'analisi di Palo Alto Networks

Report

digitale

Mercato IT, digitale e tecnologie innovative: a che punto siamo?

La Digital Business Transformation Survey di The Innovation Group evidenzia che nel 2021 il mercato digitale crescerà del 4,2% e quello delle tecnologie innovative del 6,8%, mentre è in controtendenza il settore IT “tradizionale”
Red Hat competenze lockdown

Red Hat: gli italiani sfruttano il lockdown per crescere professionalmente

Secondo una nuova ricerca di YouGov e Red Hat quasi un intervistato italiano su due sta sfruttando il lockdown per imparare nuove abilità e aumentare le proprie opportunità di lavoro

Enterprise Cloud Index Nutanix: focus sui servizi finanziari

Per Nutanix, l’impulso all’adozione de cloud ibrido da parte delle società di servizi finanziari è frutto di investimenti nel cloud privato