Home Cerca

palo alto networks - risultati della ricerca

Se non sei soddisfatto dei risultati prova un'altra ricerca
intel ai

Intel accelera AI Everywhere con il lancio di potenti prodotti di nuova generazione

I processori Intel Core Ultra e Intel Xeon di quinta generazione estendono un portfolio AI di Intel già molto profondo.
Gruppo E

Gruppo E, da Firenze un invito all’impegno congiunto per migliorare il futuro. Delle città e del Paese

La terza edizione dell’evento Shape your Vision di Gruppo E si è aperta con l’invito a collaborare tra aziende, amministrazioni pubbliche e vendor. “Be Engaged”, e ognuno faccia la sua parte
nomina Ismail Elmas Group Vice President of International Business di Rubrik

Rubrik nomina Ismail Elmas Group Vice President of International Business

Ismail Elmas entra in Rubrik per contribuire alla crescita del business internazionale e per portare avanti la missione di proteggere i dati dei clienti
Rubrik

Ransomware a doppia estorsione, la tua azienda è preparata?

Steve Stone, Head of Rubrik Zero Labs, spiega come difendersi da un tipo di cyberattacco particolarmente pericoloso: il ransomware a "doppia estorsione"
Google Cloud Next

Google Cloud Next ’23: innovazioni e partnership all’insegna dell’AI generativa

Questa settimana Google Cloud accoglierà migliaia di persone a San Francisco per il primo evento Google Cloud Next in presenza dal 2019

Dell alla guida di Zero Trust, security integrata da trenta e lode

Per superare i problemi di integrazione dei tanti moduli per la sicurezza IT, Dell promuove Zero Trust, alleanza di trenta aziende del settore per coordinare l’offerta

Red Hat annuncia Event-Driven Ansible, per un’automazione sempre più scalabile

È una soluzione scalabile e resiliente che estende le funzionalità di automazione di Ansible permettendo di eseguire task complessi in risposta a eventi.
cisco xdr

La nuova soluzione Cisco XDR offre uno scudo contro i criminali informatici

Grazie a una visibilità avanzata sulla rete, sugli endpoint e sui workload, Cisco XDR semplifica le operazioni di sicurezza
gruppo e shape your vision

Gruppo E: Shape Your Vision delinea il futuro

Il Gruppo E, insieme di player dell’information technology, ha invitato professionisti del settore IT e della sostenibilità ad assistere a un grande evento: lo Shape your Vision - Meet your Future.
pexels-ketut-subiyanto-4623104

Donne nel settore tecnologico: l’importanza del mentoring

Programmi di mentoring e opportunità di crescita per le donne nel settore tecnologico, la nuova priorità delle aziende: le iniziative di Acronis
ransomware black basta

Ecco Black Basta, il Ransomware as a Service a doppia estorsione

Unit 42 di Palo Alto Networks ha pubblicato un’analisi sulla continua crescita del ransomware Black Basta, analizzando diversi casi che lo hanno visto recentemente...
malware

Proofpoint avverte: viaggi e turismo nel mirino del malware

Proofpoint ha rilevato un incremento nelle attività di TA558, un gruppo criminale che prende di mira il mondo dei viaggi e del turismo. Come tanti altri, anche TA558 sta adottando nuove tattiche, tecniche e procedure per la distribuzione di malware in sostituzione dei documenti macro
Cohesity

Cohesity amplia il marketplace con nuove integrazioni

Per consentire alle organizzazioni di gestire meglio i dati e proteggerli dai cyber-attacchi, Cohesity ha arricchito il proprio marketplace
oracle cybersecurity cloud

Oracle potenzia le funzionalità di sicurezza in cloud

Nuove funzionalità aumentano le difese in Oracle Cloud Infrastructure (OCI) e nello stack di applicazioni Oracle per aiutare i clienti a proteggere le loro applicazioni e i loro dati
Microsoft

Microsoft scopre il malware Tarrask, dell’attore di cyber-threat Hafnium

Microsoft ha reso noto che, nel proseguire la sua azione di tracciamento dell'attore di cyber-threat sponsorizzato dallo stato Hafnium, ha scoperto una nuova minaccia
Google Kubernetes Engine

Google Kubernetes Autopilot supporta le soluzioni di DevOps e sicurezza

Google Cloud aiuta le organizzazione a utilizzare la propria soluzione preferita di DevOps e di sicurezza “out of the box” con Google Kubernetes Engine Autopilot
Google Workspace

Google Workspace e lavoro ibrido: focus su sicurezza e produttività

In occasione di Google Cloud Next ’21, arrivano nuovi miglioramenti e aggiornamenti per la piattaforma Google Workspace: in vari ambiti, tra cui produttività, collaborazione e sicurezza
google cloud next

Google Cloud Next ’21, fra infrastruttura open, cybersecurity e data analytics

Al Google Next '21 annunciate molte innovazioni: dall'infrastruttura cloud aperta di Google Cloud, al data cloud, dalla collaboration alla cybersecurity, con una sensibilità accentuata per la sostenibilità
Google Cloud

SecOps e Trusted Cloud, così Google automatizza la gestione delle minacce

Google Cloud continua a costruire ed estendere il suo Trusted Cloud con nuove funzionalità: Autonomic Security Operations, Cloud IDS e integrazione di Chronicle con BigQuery e Looker
pdf

Phishing tramite PDF: i cinque metodi utilizzati

Lo scorso anno si è verificato un aumento del 1.160% di file PDF pericolosi. Le cinque metodologie utilizzate, spiegate da Unit42 di Palo Alto
exchange

Attacco a Exchange, cosa sta accadendo, come reagire

L'attacco a Exchange è uno dei più gravi e diffusi esempi di cybercrime emersi recentemente. La situazione spiegata da Microsoft stessa, Palo Alto, Kaspersky, Trend Micro
cybersecurity

Zero Trust: guida a 23 soluzioni di cybersecurity

Da Akamai a Watchguard: la filosofia della cybersecurity Zero Trust basata sull’azzeramento della fiducia con interviste ai protagonisti e le schede delle soluzioni
forcepoint

Forcepoint, acquistata da Francisco Partners, nomina un nuovo Ceo

Grandi cambiamenti per Forcepoint che passa sotto il controllo di Francisco Partners, e al tempo stesso annuncia la nomina di Manny Rivelo come nuovo Ceo. Forcepoint ha anche annunciato Dave Stevens come Senior Vice President of Strategy and Execution e John DiLullo come Chief Revenue Officer.
Google Cloud edge 5G

Google Cloud porta le applicazioni aziendali sull’edge con il 5G

Google ha annunciato la collaborazione con importanti application provider del settore per rendere disponibili sull’edge più di 200 applicazioni da parte di oltre 30 partner, su Google Cloud
AWS Network Firewall

AWS vara Network Firewall per proteggere il cloud privato virtuale

AWS Network Firewall è il nuovo servizio gestito di firewall di rete ad alta disponibilità per il cloud privato virtuale (VPC) aziendale
fireeye

Cybersecurity, FireEye acquista Respond Software

Importante operazione di mercato nel segmento cybersecurity: FireEye ha annunciato di aver raggiunto un accordo per l'acquisizione di Respond Software per 186 milioni di dollari.
SOC cybersecurity

Ripresa: percorso a tre fasi per gestire il SOC del futuro

Dalla pandemia abbiamo imparato che il SOC, Security Operations Center, del futuro dovrà essere remoto, potente e il più lontano possibile dal ricordare Frankenstein. Parola di Chief Information Security Officer
rete sd-wan

Lo smart working è il new normal, ma la rete va modernizzata adesso

Perché con i gateway che soffrono un permanente aumento del traffico non si può fare solo affidamento al cloud ed è meglio passare a una rete layer 7
Microsoft Azure

Microsoft Azure Edge Zones, nuovi scenari per l’era del 5G

Azure Edge Zones e Azure Private Edge Zones sono soluzioni progettate da Microsoft per offrire i servizi, la piattaforma di app e il management di Azure sull’edge con il 5G, per abilitare nuovi scenari ed esperienze per clienti e sviluppatori
appliance di sicurezza

Appliance di sicurezza, mercato in crescita grazie alla richiesta di firewall

Secondo Idc, il mercato delle appliance di sicurezza nel Q4 2019 è stato trainato dalla richiesta di firewall e da alcuni trend regionali
Google Cloud sicurezza

Google Cloud rafforza sicurezza e rilevamento delle minacce

Arrivano nuove funzionalità per le imprese di sicurezza e di rilevamento delle minacce in Google Cloud, con una threat detection avanzata e gli strumenti di difesa del web reCAPTCHA Enterprise e Web Risk API
Microsoft sicurezza cloud

Microsoft, più sicurezza al cloud ibrido con intelligenza artificiale e automazione

In occasione della RSA Conference, Microsoft ha annunciato alcune novità relative all’applicazione dell’intelligenza artificiale e dell’automazione a supporto della sicurezza del cloud ibrido

Obiettivo 2020 per l’IT, più credibilità in azienda

Per gestire la digital transformation servono lungimiranza e una solida credibilità in azienda. Ce lo spiega il Chief Information Officer di Palo Alto
Google Cloud

Google Cloud, obiettivo sicurezza insieme ai partner

Google Cloud ha annunciato una serie di nuove soluzioni e integrazioni con i partner che si occupano di sicurezza, per rendere il cloud più sicuro
security operation center

L’intelligenza artificiale non sostituirà il security operation center

L’intelligenza artificiale arricchirà il ruolo degli analisti del security operation center consentendo loro di diventare data scientist e security architect
5G

La sicurezza delle reti 5G e il ruolo dei service provider

I service provider in quanto leader del nuovo modo digitale di gestire le informazioni possono e devono prendersi il compito di rendere sicure le reti 5G
cloud pubblico

Cloud, quando conviene ripensare la strategia enterprise

Una visione alternativa: si possono ottenere gli livelli elevati di flessibilità e performance del cloud pubblico anche da un’infrastruttura IT con soluzioni on premise e software defined
cybersecurity

Cybersecurity, i cinque campioni del 2019, secondo Canalys

Canalys pubblica la Cybersecurity Leadership Matrix 2019 e indica i cinque vendor che guidano la classifica della sicurezza informatica per quest’anno
Gsma 5G

Cosa comporta il 5G per i responsabili della sicurezza

Il 5G aumenta in modo significativo la superficie di attacco. Secondo Greg Day di Palo Alto per controllare i dati serve implementare reti Zero Trust
akamai firewall

Come difendersi dal phishing, i consigli dell’esperto

Nell’era dell’automazione il phishing ottiene sempre risultati. Lo si combatte con processi, formazione, consapevolezza e cultura
attacchi cyber attack

Fermare le violazioni ai dati con l’approccio zero trust

Per prevenire la violazione di dati sensibili si può adottare incorporare un modello Zero Trust per garantire che le risorse siano accessibili in modo sicuro e che il traffico sia registrato e controllato

Cybersecurity, cinque idee per cambiare approccio e passo

Come integrare la cyberse­curity in tecnologie, prodotti, ser­vizi e nella cultura aziendale e trasformarla in business. I consigli del Cto di Palo Alto Netwoks
hyperscaler

Come controllano le proprie reti i service provider

Per i network service provider è fondamentale avere la capacità di sfruttare le macchine per identificare minacce, fonti e target in modo rapido

Perchè cresce il malware delle criptovalute, come lo si argina

Nel corso degli ultimi sei mesi è stato registrato un incremento significativo nel numero di campagne di attacco che avevano come obiettivo le criptovalute. Tre consigli per non essere vittime di mining
palo alto

Sicurezza cloud, cosa dire al consiglio di amministrazione

Quando i membri di un consiglio di amministrazione discutono di sicurezza cloud, si dividono in due categorie: quelli contrari allo spostamento dei dati aziendali su cloud e quelli che lo hanno già adottato. Cosa deve spiegare il Ciso al CdA

Fare cybersecurity nel 2018 al netto delle normative europee

L'anno prossimo entreranno in vigore il regolamento GDPR e la direttiva Network Information Security (NIS) e l'impatto degli attacchi cyber cambierà

Aruba HPE modernizza la sicurezza di rete

Aruba 360 Secure Fabric esegue una cyberprotezione basata su analytics e semplifica la sicurezza enterprise

Oracle fa sicurezza in cloud con machine learning

Machine learning e intelligenza artificiale con tecnologia context-aware sviluppano la nuova generazione di Identity Security Operation Center

Symantec compra Blue Coat e rafforza l’enterprise security

Va letto in un'ottica di complementarietà l'accordo che vede Blue Coat entrare nel perimetro di Symantec, rafforzando soprattutto la sicurezza di classe enterprise

Cisco acquista Sourcefire e si rafforza nella sicurezza

Ottima valutazione per la società che si occupa di intrusion prevention e detection. Secondo Idc è una prima mossa, per un comparto che potrebbe aprire a nuove operazioni di acquisizione.
css.php