Home Cerca
palo alto networks - risultati della ricerca
Se non sei soddisfatto dei risultati prova un'altra ricerca
Intel accelera AI Everywhere con il lancio di potenti prodotti di nuova generazione
I processori Intel Core Ultra e Intel Xeon di quinta generazione estendono un portfolio AI di Intel già molto profondo.
Gruppo E, da Firenze un invito all’impegno congiunto per migliorare il futuro. Delle città e del Paese
La terza edizione dell’evento Shape your Vision di Gruppo E si è aperta con l’invito a collaborare tra aziende, amministrazioni pubbliche e vendor. “Be Engaged”, e ognuno faccia la sua parte
Rubrik nomina Ismail Elmas Group Vice President of International Business
Ismail Elmas entra in Rubrik per contribuire alla crescita del business internazionale e per portare avanti la missione di proteggere i dati dei clienti
Ransomware a doppia estorsione, la tua azienda è preparata?
Steve Stone, Head of Rubrik Zero Labs, spiega come difendersi da un tipo di cyberattacco particolarmente pericoloso: il ransomware a "doppia estorsione"
Google Cloud Next ’23: innovazioni e partnership all’insegna dell’AI generativa
Questa settimana Google Cloud accoglierà migliaia di persone a San Francisco per il primo evento Google Cloud Next in presenza dal 2019
Dell alla guida di Zero Trust, security integrata da trenta e lode
Per superare i problemi di integrazione dei tanti moduli per la sicurezza IT, Dell promuove Zero Trust, alleanza di trenta aziende del settore per coordinare l’offerta
Red Hat annuncia Event-Driven Ansible, per un’automazione sempre più scalabile
È una soluzione scalabile e resiliente che estende le funzionalità di automazione di Ansible permettendo di eseguire task complessi in risposta a eventi.
La nuova soluzione Cisco XDR offre uno scudo contro i criminali informatici
Grazie a una visibilità avanzata sulla rete, sugli endpoint e sui workload, Cisco XDR semplifica le operazioni di sicurezza
Gruppo E: Shape Your Vision delinea il futuro
Il Gruppo E, insieme di player dell’information technology, ha invitato professionisti del settore IT e della sostenibilità ad assistere a un grande evento: lo Shape your Vision - Meet your Future.
Donne nel settore tecnologico: l’importanza del mentoring
Programmi di mentoring e opportunità di crescita per le donne nel settore tecnologico, la nuova priorità delle aziende: le iniziative di Acronis
Ecco Black Basta, il Ransomware as a Service a doppia estorsione
Unit 42 di Palo Alto Networks ha pubblicato un’analisi sulla continua crescita del ransomware Black Basta, analizzando diversi casi che lo hanno visto recentemente...
Proofpoint avverte: viaggi e turismo nel mirino del malware
Proofpoint ha rilevato un incremento nelle attività di TA558, un gruppo criminale che prende di mira il mondo dei viaggi e del turismo. Come tanti altri, anche TA558 sta adottando nuove tattiche, tecniche e procedure per la distribuzione di malware in sostituzione dei documenti macro
Cohesity amplia il marketplace con nuove integrazioni
Per consentire alle organizzazioni di gestire meglio i dati e proteggerli dai cyber-attacchi, Cohesity ha arricchito il proprio marketplace
Oracle potenzia le funzionalità di sicurezza in cloud
Nuove funzionalità aumentano le difese in Oracle Cloud Infrastructure (OCI) e nello stack di applicazioni Oracle per aiutare i clienti a proteggere le loro applicazioni e i loro dati
Microsoft scopre il malware Tarrask, dell’attore di cyber-threat Hafnium
Microsoft ha reso noto che, nel proseguire la sua azione di tracciamento dell'attore di cyber-threat sponsorizzato dallo stato Hafnium, ha scoperto una nuova minaccia
Google Kubernetes Autopilot supporta le soluzioni di DevOps e sicurezza
Google Cloud aiuta le organizzazione a utilizzare la propria soluzione preferita di DevOps e di sicurezza “out of the box” con Google Kubernetes Engine Autopilot
Google Workspace e lavoro ibrido: focus su sicurezza e produttività
In occasione di Google Cloud Next ’21, arrivano nuovi miglioramenti e aggiornamenti per la piattaforma Google Workspace: in vari ambiti, tra cui produttività, collaborazione e sicurezza
Google Cloud Next ’21, fra infrastruttura open, cybersecurity e data analytics
Al Google Next '21 annunciate molte innovazioni: dall'infrastruttura cloud aperta di Google Cloud, al data cloud, dalla collaboration alla cybersecurity, con una sensibilità accentuata per la sostenibilità
SecOps e Trusted Cloud, così Google automatizza la gestione delle minacce
Google Cloud continua a costruire ed estendere il suo Trusted Cloud con nuove funzionalità: Autonomic Security Operations, Cloud IDS e integrazione di Chronicle con BigQuery e Looker
Phishing tramite PDF: i cinque metodi utilizzati
Lo scorso anno si è verificato un aumento del 1.160% di file PDF pericolosi. Le cinque metodologie utilizzate, spiegate da Unit42 di Palo Alto
Attacco a Exchange, cosa sta accadendo, come reagire
L'attacco a Exchange è uno dei più gravi e diffusi esempi di cybercrime emersi recentemente. La situazione spiegata da Microsoft stessa, Palo Alto, Kaspersky, Trend Micro
Zero Trust: guida a 23 soluzioni di cybersecurity
Da Akamai a Watchguard: la filosofia della cybersecurity Zero Trust basata sull’azzeramento della fiducia con interviste ai protagonisti e le schede delle soluzioni
Forcepoint, acquistata da Francisco Partners, nomina un nuovo Ceo
Grandi cambiamenti per Forcepoint che passa sotto il controllo di Francisco Partners, e al tempo stesso annuncia la nomina di Manny Rivelo come nuovo Ceo. Forcepoint ha anche annunciato Dave Stevens come Senior Vice President of Strategy and Execution e John DiLullo come Chief Revenue Officer.
Google Cloud porta le applicazioni aziendali sull’edge con il 5G
Google ha annunciato la collaborazione con importanti application provider del settore per rendere disponibili sull’edge più di 200 applicazioni da parte di oltre 30 partner, su Google Cloud
AWS vara Network Firewall per proteggere il cloud privato virtuale
AWS Network Firewall è il nuovo servizio gestito di firewall di rete ad alta disponibilità per il cloud privato virtuale (VPC) aziendale
Cybersecurity, FireEye acquista Respond Software
Importante operazione di mercato nel segmento cybersecurity: FireEye ha annunciato di aver raggiunto un accordo per l'acquisizione di Respond Software per 186 milioni di dollari.
Ripresa: percorso a tre fasi per gestire il SOC del futuro
Dalla pandemia abbiamo imparato che il SOC, Security Operations Center, del futuro dovrà essere remoto, potente e il più lontano possibile dal ricordare Frankenstein. Parola di Chief Information Security Officer
Lo smart working è il new normal, ma la rete va modernizzata adesso
Perché con i gateway che soffrono un permanente aumento del traffico non si può fare solo affidamento al cloud ed è meglio passare a una rete layer 7
Microsoft Azure Edge Zones, nuovi scenari per l’era del 5G
Azure Edge Zones e Azure Private Edge Zones sono soluzioni progettate da Microsoft per offrire i servizi, la piattaforma di app e il management di Azure sull’edge con il 5G, per abilitare nuovi scenari ed esperienze per clienti e sviluppatori
Appliance di sicurezza, mercato in crescita grazie alla richiesta di firewall
Secondo Idc, il mercato delle appliance di sicurezza nel Q4 2019 è stato trainato dalla richiesta di firewall e da alcuni trend regionali
Google Cloud rafforza sicurezza e rilevamento delle minacce
Arrivano nuove funzionalità per le imprese di sicurezza e di rilevamento delle minacce in Google Cloud, con una threat detection avanzata e gli strumenti di difesa del web reCAPTCHA Enterprise e Web Risk API
Microsoft, più sicurezza al cloud ibrido con intelligenza artificiale e automazione
In occasione della RSA Conference, Microsoft ha annunciato alcune novità relative all’applicazione dell’intelligenza artificiale e dell’automazione a supporto della sicurezza del cloud ibrido
Obiettivo 2020 per l’IT, più credibilità in azienda
Per gestire la digital transformation servono lungimiranza e una solida credibilità in azienda. Ce lo spiega il Chief Information Officer di Palo Alto
Google Cloud, obiettivo sicurezza insieme ai partner
Google Cloud ha annunciato una serie di nuove soluzioni e integrazioni con i partner che si occupano di sicurezza, per rendere il cloud più sicuro
L’intelligenza artificiale non sostituirà il security operation center
L’intelligenza artificiale arricchirà il ruolo degli analisti del security operation center consentendo loro di diventare data scientist e security architect
La sicurezza delle reti 5G e il ruolo dei service provider
I service provider in quanto leader del nuovo modo digitale di gestire le informazioni possono e devono prendersi il compito di rendere sicure le reti 5G
Cloud, quando conviene ripensare la strategia enterprise
Una visione alternativa: si possono ottenere gli livelli elevati di flessibilità e performance del cloud pubblico anche da un’infrastruttura IT con soluzioni on premise e software defined
Cybersecurity, i cinque campioni del 2019, secondo Canalys
Canalys pubblica la Cybersecurity Leadership Matrix 2019 e indica i cinque vendor che guidano la classifica della sicurezza informatica per quest’anno
Cosa comporta il 5G per i responsabili della sicurezza
Il 5G aumenta in modo significativo la superficie di attacco. Secondo Greg Day di Palo Alto per controllare i dati serve implementare reti Zero Trust
Come difendersi dal phishing, i consigli dell’esperto
Nell’era dell’automazione il phishing ottiene sempre risultati. Lo si combatte con processi, formazione, consapevolezza e cultura
Fermare le violazioni ai dati con l’approccio zero trust
Per prevenire la violazione di dati sensibili si può adottare incorporare un modello Zero Trust per garantire che le risorse siano accessibili in modo sicuro e che il traffico sia registrato e controllato
Cybersecurity, cinque idee per cambiare approccio e passo
Come integrare la cybersecurity in tecnologie, prodotti, servizi e nella cultura aziendale e trasformarla in business. I consigli del Cto di Palo Alto Netwoks
Come controllano le proprie reti i service provider
Per i network service provider è fondamentale avere la capacità di sfruttare le macchine per identificare minacce, fonti e target in modo rapido
Perchè cresce il malware delle criptovalute, come lo si argina
Nel corso degli ultimi sei mesi è stato registrato un incremento significativo nel numero di campagne di attacco che avevano come obiettivo le criptovalute. Tre consigli per non essere vittime di mining
Sicurezza cloud, cosa dire al consiglio di amministrazione
Quando i membri di un consiglio di amministrazione discutono di sicurezza cloud, si dividono in due categorie: quelli contrari allo spostamento dei dati aziendali su cloud e quelli che lo hanno già adottato. Cosa deve spiegare il Ciso al CdA
Fare cybersecurity nel 2018 al netto delle normative europee
L'anno prossimo entreranno in vigore il regolamento GDPR e la direttiva Network Information Security (NIS) e l'impatto degli attacchi cyber cambierà
Aruba HPE modernizza la sicurezza di rete
Aruba 360 Secure Fabric esegue una cyberprotezione basata su analytics e semplifica la sicurezza enterprise
Oracle fa sicurezza in cloud con machine learning
Machine learning e intelligenza artificiale con tecnologia context-aware sviluppano la nuova generazione di Identity Security Operation Center
Symantec compra Blue Coat e rafforza l’enterprise security
Va letto in un'ottica di complementarietà l'accordo che vede Blue Coat entrare nel perimetro di Symantec, rafforzando soprattutto la sicurezza di classe enterprise
Cisco acquista Sourcefire e si rafforza nella sicurezza
Ottima valutazione per la società che si occupa di intrusion prevention e detection. Secondo Idc è una prima mossa, per un comparto che potrebbe aprire a nuove operazioni di acquisizione.