Reti distribuite: il cloud chiede più sicurezza nelle SD-WAN
Aumenta la necessità di implementare Wide Area Network per connettere data center e Local Area Network remote, nonché LAN periferiche fra loro stesse e con data center di cloud pubblici e servizi SaaS....
View ArticleSicurezza delle infrastrutture critiche, la business unit Forcepoint offre...
Una nuova business unit per rispondere alle esigenze di sicurezza delle infrastrutture critiche: è stata presentata da Forcepoint. Tale unità sfrutterà, in generale, l’esperienza ultraventennale della...
View ArticleIBM – Think Roma
IBM Think, l’evento che ha messo in campo tecnologie, soluzioni e servizi di IBM, torna con un appuntamento nella Città Eterna per parlare di innovation e di trasformazione digitale con imprese,...
View ArticleCyber Warfare Conference 2018: dalla difesa passiva alla risposta attiva
La Cyber Warfare Conference 2018 è organizzata da EUCAS (European Center for Advanced Cyber Security), dal CSSII (Centro di Studi Strategici, Internazionali e Imprenditoriali) dell’Università di...
View ArticleLe soluzioni PAM sono essenziali per proteggersi dalla brama di credenziali...
Le soluzioni PAM- Privileged Access Management permettono a CIO e responsabili IT di proteggere l'accesso privilegiato agli asset critici, assicurandosi che solo chi possiede le credenziali corrette...
View ArticleSistemi di controllo industriali (ICS) più sicuri grazie ai firewall
Come aumentare la sicurezza delle reti ICS? Gli esperti suggeriscono di utilizzare firewall specifici che possono rafforzare i sistemi di controllo e proteggere l’azienda, segnalando tutti i punti di...
View ArticleCisco DNA, l’architettura per le reti IT aziendali strategiche
Per gestire le infrastrutture dati con sicurezza ed elevata qualità dei servizi servono più visibilità, automazione, soluzioni avanzate per la security e possibilità di gestione centralizzata da...
View ArticleCybersecurity nelle aziende: far leva sulla visibilità delle reti
Nell’era dello sviluppo sempre più pervasivo di Internet, delle reti digitali e dei dispositivi connessi e smart, secondo NetScout non sono più sufficienti i software di sicurezza sui computer e le...
View ArticleCyber diplomacy, lavori in corso per la collaborazione tra Stati
Nell’ultimo decennio l’Onu, l’Osce, il G7 e l'Oas si sono attivati per mettere a punto un tool kit diplomatico per migliorare la cooperazione tra gli Stati e aumentare il livello di fiducia e di...
View ArticleIBM Blockchain World Wire: un network di pagamento globale in tempo reale
IBM ha annunciato il lancio di una nuova rete di pagamento globale che supporta servizi di pagamento e cambio valuta in oltre 50 paesi. La soluzione, chiamata Blockchain World Wire, è dedicata a...
View ArticleCos’è e come integrare il Network access control nell’era mobile e IoT
I sistemi Network access control (NAC) controllano l’accesso alla rete valutando lo stato di sicurezza degli endpoint. I dispositivi non possono connettersi a questa fintanto che non rispettano...
View ArticleDiventare professionisti della sicurezza informatica: quali sono i percorsi...
Come diventare professionisti della sicurezza informatica? Quali sono i diversi percorsi di formazione e di carriera possibili? Un frame per orientarsi tra le professioni di IT security partendo dalla...
View Article
More Pages to Explore .....