5.7 C
Milan
lunedì 10 dicembre 2018

Netscout Threat Intelligence Report H1 2018 sulle minacce DDoS

Arbor ha creato Atlas, un progetto nato dalla collaborazione con oltre 230 Service Provider che hanno accettato di condividere dati anonimi sul traffico Internet con l’Asert (Arbor Security Engineering & Response Team). Netscout Arbor ha...
Artificial intelligence Machine Learning Business Internet Technology Concept

Intelligenza Artificiale: ottima per la sicurezza informatica ma non da sola

Una nuova ricerca di ESET rivela che il 75% dei responsabili IT aziendali crede che le tecnologie di Machine Learning (ML) e Artificial Intelligence (AI) siano la chiave di volta per risolvere le loro sfide...

Deep Security Smart Check integra la sicurezza negli ambienti DevOps

Trend Micro ha presentato Deep Security Smart Check, un modulo di espansione della sua soluzione Deep Security che permette di effettuare una continua scansione dell’immagine del Container. Questa soluzione consente di migliorare la protezione runtime...
Artificial intellect hi-tech AI mind banner | © Alexandr Petukhov | Dreamstime Stock Photos | © Alexandr Petukhov | Dreamstime Stock Photos

Cadet: nuovo motore di intelligenza artificiale per le soluzioni Check Point

Check Point Software Technologies ha presentato Cadet (Context-Aware Detection and Elimination of Threats) una tecnologia basata sull'intelligenza artificiale che permette di rilevare un contesto sensibile ed eliminare le minacce al suo interno. Il nuovo motore di AI è...

Più rischi per la sicurezza usando software privi di licenza

Per aiutare le aziende a comprendere meglio le conseguenze dell’utilizzo di software senza licenza, BSA ha pubblicato la 2018 Global Software Survey: Software Management: Security Imperative, Business Opportunity. L’indagine, che ha coinvolto circa 23mila utenti,...

CTA: la threat intelligence collaborativa che aumenta la protezione

Nell'economia digitale odierna, i dati sono sempre in movimento attraverso la rete e nel multi-cloud e sono accessibili ovunque e da qualsiasi dispositivo. Questo determina una crescita della potenziale superficie di attacco delle reti...
Partnership concept

Trend Micro e F5 Networks insieme per aumentare la protezione

Trend Micro e F5 Networks hanno annunciato una partnership per fornire una soluzione adatta a utilizzare in sicurezza i servizi di virtualizzazione, cloud e le applicazioni on-demand. In particolare, la collaborazione tra le due aziende...
GDPR General Data Protection Regulation alarm clock

GDPR: mancano 5 settimane alla scadenza per l’adeguamento

A cinque settimane dalla scadenza ufficiale per l’adeguamento ai termini del regolamento generale sulla protezione dei dati (GDPR) , una ricerca globale di NetApp ha rilevato che più di mille decision maker aziendali intervistati...
Endpoint protection concept on the gearwheels, 3D rendering

Endpoint più sicuri con Traps 5.0 di Palo Alto Networks

Palo Alto Networks ha introdotto una serie di novità per la sua soluzione di endpoint security Traps, giunta alla versione 5.0 e già disponibile ai clienti su scala mondiale. La nuova release prevede un ridisegno dell'infrastruttura...
Cyber security threat and attack concept.

Le criticità nella sicurezza delineate dall’Incident Response Report di F-Secure

F-Secure ha pubblicato il nuovo Incident Response Report, analisi periodica che delinea gli scenari di attacco al mondo delle imprese in base ai risultati di investigazioni di risposta agli incidenti condotte da F-Secure. Il Report...

Le ultime notizie

Translate »