20.7 C
Roma
giovedì, 2 Maggio 2024

Il Cloud Security Report 2020 di Check Point evidenzia le preoccupazioni e le sfide...

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornitore leader di soluzioni di sicurezza informatica a livello globale e Cybersecurity Insiders, la fonte completa per tutto ciò che riguarda la sicurezza informatica, hanno pubblicato i risultati del loro report globale Cloud Security Report 2020 sulla sicurezza del cloud, evidenziando le sfide affrontate dai team di sicurezza aziendali nella protezione dei dati e dei carichi di lavoro nelle loro implementazioni cloud pubbliche.

Cisco: i 5 trend tecnologici per il 2020 e oltre

Da un punto di vista tecnologico, questo è stato un decennio incredibile. Dall’adozione globale degli smartphone, alla diffusione dell’Intelligenza Artificiale nelle aziende e nelle case, nonché l’ormai totale ubiquità nell’utilizzo del cloud, delle app e dei social media. E adesso, cosa succederà?

Perché la sicurezza efficace delle applicazioni deve prendere in esame l’intero ciclo di vita...

Un livello efficace di sicurezza applicativa si misura dalla capacità di valutare lo stato delle applicazioni durante tutto il ciclo di vita del software – non soltanto nella fase di sviluppo ma fino alla produzione.

Ascom presenta la nuova piattaforma Ascom Healthcare Platform (AHP) per ospedali e strutture sanitarie

Ascom, fornitore leader a livello mondiale di tecnologie di comunicazione wireless per il settore industriale e sanitario, presenta la nuova Ascom Healthcare Platform (AHP), la piattaforma per ospedali e altre strutture sanitarie oggi arricchita con nuove funzionalità. Pensata per migliorare la customer experience, la AHP presenta un’interfaccia utente comune per le suite software Digistat e Unite.

Gigaset presenta il nuovo R700H PRO, il cordless ideale in ambienti lavorativi “difficili”

Gigaset introduce nella sua linea Professional il nuovissimo cordless R700H PRO ideale per ambienti lavorativi di produzione industriale o artigiana, officine, aree di stoccaggio, anche esterne, magazzini e centri di distribuzione.

Mega breach e protezione, imparare dal passato per un futuro più sicuro

È importante continuare a ricordare a individui e organizzazioni quanto sia importante imparare dalle violazioni salite agli onori della cronaca.

PrintNightmare: come controllare se i propri sistemi sono ancora vulnerabili

PrintNightmare, il nome dato a un gruppo di vulnerabilità che affliggono il servizio Print Spooler di Windows, continua a essere un argomento caldo. Il nostro precedente blog sul tema spiegava le misure urgenti da prendere per mitigare le prime due vulnerabilità segnalate, CVE-2021-1675 e CVE-2021-34527.

Un ambiente ibrido semplificato e più sicuro grazie allo Zero Trust di seconda generazione

L'avvento del modello di lavoro ibrido ha cambiato radicalmente il panorama della cybersecurity. Utenti e aziende devono essere preparati a questa nuova...

Kaspersky Lab: il commento di David Emm ai recenti attacchi DDos

Venerdì 21 ottobre, numerose fonti hanno riportato la notizia che gli hacker hanno usato apparecchiature...

Trend Micro ottiene la Competency AWS Built-In

 Trend Micro, leader globale di cybersecurity, annuncia di aver ottenuto la Competency “Amazon Web Services (AWS) Built-in” nella categoria Security and Cloud...