Juniper Networks mette in atto la sicurezza eterogenea

Miglioramenti e integrazioni in Software-Defined Secure Networks per portare la protezione anche agli elementi di rete di terze parti, inclusi cloud pubblici e privati

Nuovo attacco ransomware partito dalla Russia

A qualche settimana da WannaCry un nuovo ransomware si insinua in vari Paesi. I primi consigli per proteggersi

Sicurezza mobile: Vasco rileva gli attacchi overlay

Vasco ha aggiunto la rilevazione di attacchi overlay alla soluzione Digipass for Apps per consentire di proteggere le applicazioni mobile

Cisco vara la rete che più lavora più diventa intelligente

Una rete che si muove alla velocità del software, apprende, si adegua e si mette in sicurezza: la proposta di Cisco per i prossimi anni
Attacchi mirati sicurezza Anti Targeted Attack

Bitdefender e SGBox, integrazione per proteggere le reti

Dialogo via API tra GravityZone di Bitdefender e SGBox di Securegate, per chiudere il cerchio tra rilevazione delle minacce e reazione della rete

Identificazione biometrica: non solo impronte digitali

Oltre le forme di identificazione biometrica più conosciute ce ne sono altre anche più sicure. Comunque nessuna da sola è sufficiente

Perché l’Internet of Things ha a che fare con Gdpr

L’Internet of Things rappresenta una minaccia nei confronti della conformità alla direttiva Gdpr? Risponde Jean Michel Franco di Talend.
Windows XP Logo

Microsoft, patch di sicurezza anche per Windows XP

La pericolosità dei più recenti attacchi è tale che a Redmond, in via eccezionale, hanno reso disponibile l'upgrade per tutti gli utenti Windows

Anche la sicurezza deve essere convergente

Non ha più senso che un'azienda ponga una divisione netta tra sicurezza fisica e sicurezza logica. Il ceo di Axitea, Marco Bavazzano, ci spiega il valore dell'integrazione

Gli otto pericoli per la sicurezza IT più sottovalutati

Tra minacce nuove e grandi classici che non tramontano mai, ecco i punti deboli della sicurezza IT a cui si pensa di meno
Attacchi mirati sicurezza Anti Targeted Attack

Visibilità sui dati critici: Symantec ha una soluzione

Symantec Information Centric Security fa crittografare, monitorare e revocare automaticamente i dati da qualsiasi posizione e in qualsiasi momento

Sicurezza in hardware per i server HPE ProLiant Gen10

Per proteggere le aziende nei nuovi server ProLiant Gen 10 di HPE il raggio d'azione del chip iLO si estende sino alla verifica del firmware

Speciale

5G: le mosse di aziende e operatori

A che punto è il 5G in Italia? Ne abbiamo parlato con chi lo dovrà implementare. C'è tutto: investimenti, certezze, dubbi, speranze.
css.php