Home Cerca
perimetro sicurezza - Risultati della ricerca
Se non sei stato felice di questa ricerca, riprova con un'altra ricerca con differenti parole chiave
Saviynt, l’identity è il nuovo perimetro di sicurezza
Una strategia zero trust richiede l'adozione dell'identità digitale come nuovo perimetro di sicurezza. Con la sua piattaforma di identity management, Saviynt punta a sviluppare il mercato Emea sotto la giuda di Alberto Dossena, regional sales director
5G e perimetro di sicurezza
Sale l’urgenza del Governo in tema di garanzia e sicurezza del Paese in relazione alle potenziali minacce e vulnerabilità su scenari ancora aperti ed incerti, e con particolare attenzione alle reti a banda larga in 5G
Vaninetti (Cisco): Sicurezza consapevole con l’AI
Una piattaforma di cybersecurity resiliente e aperta, in grado di resistere agli attacchi e di impatto minimo per la continuità delle operations. L'obiettivo di Cisco per la sicurezza nelle parole di Stefano Vaninetti, Director Cyber Security Sales, South Emea, Cisco
Google Cloud Next ’23, tra AI e sicurezza zero trust
Sotto la lente l'evoluzione di Vertex AI e Duet AI con gli annunci più recenti in occasione di Google Cloud Next '23 a S. Francisco. L'integrazione delle potenzialità dell'intelligenza artificiale nel cloud e all'edge come anche per la sicurezza di…
Cloud ibrido, valorizzarne il potenziale in sicurezza
Carenza di competenze, conformità e sicurezza limitano i vantaggi che il cloud ibrido potrebbe portare alle aziende impegnate nella trasformazione. La fotografia di scenario di IBM che con il suo ecosistema e le soluzioni SaaS libera il potenziale cloud
Confidential computing, elaborare i dati in sicurezza
I dati sensibili restano riservati e protetti anche nella fase critica dell'elaborazione. E' quanto promette e consente il confidential computing. Si riduce il rischio di furti, violazioni privacy e accessi non autorizzati, anche in cloud. Spieghiamo come
Ricerca Zscaler, il potenziale della sicurezza zero trust
Nove aziende su dieci stanno adottando soluzioni zero trust, senza però sfruttarne appieno il potenziale, così come accade per le infrastrutture cloud. L'analisi ed i consigli di Zscaler per allineare trasformazione digitale, sicurezza ed esigenze di business
SentinelOne, la sicurezza scala verso il mondo cloud
La vision di SentinelOne sposta il focus dall’endpoint all'enterprise, per coprire tutti gli ambiti che costituiscono l'infrastruttura delle aziende, a partire dal cloud. Le strategie italiane nel passaggio di testimone a Paolo Cecchi, regional sales directory Italy
Volanti (Deda Cloud): La sicurezza come servizio
Barometro Cybersecurity 2022 - La sicurezza aziendale permea tutti i processi di business. E' necessario declinarla sulle singole realtà e bisogna disporre delle necessarie competenze per farlo. Ne parla Maurizio Volanti, Deda Cloud
Romeo (Corvallis): Postura di sicurezza su misura
Barometro Cybersecurity 2022 - Il supporto alle aziende anche negli ambiti più critici dell'attività, con competenza, sulla base di un modello multidimensionale di protezione e dell'architettura cybersecurity mesh, Ne parla Filippo A. Romeo, Corvallis
Napoli (RSA): La sicurezza comincia dalle identità
Barometro Cybersecurity 2022 - Adottare un modello di gestione delle identità che sia davvero end-to-end, soprattutto nelle fasi di cambiamento e transizione digitale, è alla base della strategia per ridurre l'esposizione ai rischi. Ne parla Giovanni Napoli, RSA
Rotondo (Vmware): Trasformazione, skill e sicurezza
Vmware Explore 2022 - Sulla scorta della proposizione tecnologica, in particolare per sicurezza ed Anywhere Workspace, i percorsi di PA e aziende che chiedono di essere "accompagnate" nella DT. Ne parliamo con Rodolfo Rotondo, Vmware
Cloud IaaS, focus su dati e sicurezza
Il Cloud IaaS supporta le strategie di innovazione tecnologica e di business mettendo a disposizione infrastrutture scalabili, sicure e semplici da gestire. I service provider devono garantire massimi livelli di provisioning, protezione e business continuity
Attiva Evolution, la sicurezza parte dal mobile
"Il primo tema che i security manager dovranno affrontare è di mettere in sicurezza gli utenti mobili e proteggere gli access point aziendali”, Lorenzo Zanotto, BU sales manager di Attiva Evolution racconta strategie presenti e future del distributore a valore
Whitepaper: Security DNA – Nuove architetture di rete per il perimetro esteso
Gli ambienti di lavoro distribuiti richiedono alle organizzazioni di ripensare le modalità di lavoro, in sicurezza e agilità. Le risultanze dell'analisi e dell'evento Security Dna, organizzato da NetConsulting cube in collaborazione con Var Group e Cisco
VMware, sicurezza intrinseca e Zero Trust
Proteggere applicazioni e sistemi da minacce in evoluzione e attacchi cyber sempre più sofisticati è prioritario per le aziende. VMware offre un approccio Zero Trust per permettere agli utenti di accedere ovunque e in modo sicuro alle applicazioni aziendali
Sanità, la sicurezza dei dati sta tra tecnologia e diritto
Digital Health Summit 2021 - Si apre il confronto sulla protezione dei dati nella sanità per trovare i migliori approcci alla sicurezza, "anello di congiunzione tra diritto e tecnologia", Ginevra Cerrina Feroni, VP Garante per la Protezione dei Dati Personali
Vianini (Citrix): sicurezza proattiva per app Web e API
Le architetture aperte e flessibili basate su API aprono nuove problematiche di sicurezza. Serve un modello proattivo e strumenti per l'analisi dell’utilizzo delle applicazioni per prevenire le criticità. Ne parla Daniele Vianini, Lead Sales Engineer di Citrix Italia
Citrix, la sicurezza nel Dna del workspace digitale
Proteggere il workspace digitale è ormai una necessità per le aziende. Citrix offre un approccio Zero Trust basato su un modello di sicurezza distribuita in cloud per permettere agli utenti di accedere ovunque e in modo sicuro alle applicazioni aziendali
Lamonato (Crowdstrike): 1-10-60, regola di sicurezza
L'approccio di Crowdstrike alla cybersecurity sulla base delle evidenze del Global Threat Report 2021. Un minuto per la detection, 10 per l'analisi e 60 per la remediation è l'obiettivo cui dovrebbero puntare i Ciso", Stefano Lamonato, Crowdstrike