Interamente sviluppata da Check Point, la nuova piattaforma di sicurezza R80 rivoluziona il modo di unificare le procedure, le politiche e la tecnologia per i leader del settore IT, per una protezione più smart e proattiva
Leggi Articolo »Trend Micro è sponsor partner al Security Summit 2016
Trend Micro partecipa al Security Summit 2016, l’evento che tratta diversi aspetti della sicurezza informatica, organizzato da CLUSIT e da Astrea
Leggi Articolo »Intel Security amplia il programma Innovation Alliance
Intel Security arricchisce il programma Intel Security Innovation Alliance e annuncia la collaborazione con nuovi partner
Leggi Articolo »Fata Informatica arricchisce SentiNet³ con nuove funzionalità
Fata Informatica si impegna ad offrire una risposta concreta contro le minacce alla sicurezza aziendale ed è per questo che SentiNet³ si arricchisce di nuove funzionalità di cybersecurity monitoring grazie al SecurityBox
Leggi Articolo »Trend Micro avvisa che il malware FighterPOS è tornato
FighterPOS, il malware che ad aprile aveva sottratto 22.000 numeri di carte di credito, ha ora la capacità di propagarsi da un terminale all’altro
Leggi Articolo »F-Secure e la lista delle principali minacce per Android
In vista del Mobile World Congress, F-Secure rilascia la lista delle 10 principali minacce per Android del 2015 – e mette in evidenza una nuova minaccia a cui prestare attenzione nel 2016
Leggi Articolo »ESET al Mobile World Congress 2016
ESET al Mobile World Congress 2016: le novità sulle soluzioni mobile dedicate alla sicurezza degli endpoint e dei dispositivi Android, i dati della Business Survey sulla Cybersecurity in EMEA e la ricerca Android Ransomware on the Rise
Leggi Articolo »Dell presenta la nuova Endpoint Security Suite Enterprise
Dell annuncia la disponibilità della Dell Data Protection | Endpoint Security Suite Enterprise, con la quale la sicurezza dei PC è ulteriormente migliorata.
Leggi Articolo »Perché il contesto è il cardine della sicurezza app-centrica
La chiave è una sicurezza app-centrica e il segreto perché questa abbia successo è il contesto, inteso come contesto dell’utente, del traffico e dell’applicazione. A cura di Gad Elkin, Security Sales Director di F5 Networks EMEA
Leggi Articolo »Sicurezza, ecco perché è prioritario rivedere i rapporti con i propri fornitori
Le minacce alla sicurezza e le violazioni di dati attraverso le terze parti sono sempre più frequenti, il CISO deve agire subito a cura di Gastone Nencini, Country Manager Trend Micro
Leggi Articolo »