Da Trend Micro due nuove soluzioni per “Microsoft Office 365″: Cloud App Security e Cloud App Encryption
Leggi Articolo »HP sarà protagonista al Security Summit
HP prenderà parte al Security Summit che avrà luogo a Milano i prossimi 17, 18 e 19 Marzo presso l’Atahotel Executive
Leggi Articolo »L’80% delle aziende é vulnerabile ai cyberattacchi
Il Verizon 2015 PCI Report suggerisce di prestare attenzione in modo costante alla conformità PCI – Payment Card Industry
Leggi Articolo »L’Istituto Catalano di Nanoscienza e Nanotecnologia si affida a Check Point
Il progetto ha permesso di progettare un sistema di nuova generazione che fornisce controllo dettagliato di ciò che accade sulla rete e rileva qualsiasi irregolarità da una singola console
Leggi Articolo »Eliminazione del malware in tempo reale
Con la nuova soluzione Check Point Threat Extraction, le organizzazioni possono proteggersi dalle minacce, note e sconosciute
Leggi Articolo »Creare una patch virtuale adottando una soluzione di intrusion prevention
Per cautelarsi in assenza di patch e garantire un secondo livello di sicurezza una volta che è stata rilasciata, è possibile crearne una virtuale
Leggi Articolo »Intel presenta una nuova tecnologia per proteggere le infrastrutture critiche
Intel Security CIP combina le tecnologie di Intel Security e Wind River ed è stata testata presso la Texas Tech University
Leggi Articolo »Gli hacker puntano alle “Wearable Technologies”
Gli attacchi alla tecnologia da indossare sono frequenti e in grado di carpire dati sensibili con un semplice contatto
Leggi Articolo »IDC e Clusit: una partnership nel mercato della sicurezza IT
Le due Società hanno siglato un accordo di collaborazione per la realizzazione di studi in Italia nel settore della sicurezza informatica
Leggi Articolo »IKS in prima linea per combattere il cybercrime
L’azienda istituisce una task force per la protezione dai malware di tipo ransomware
Leggi Articolo »