Presentata la nuova release di Panda Mobile Security, protezione ancora più forte da frodi e minacce
Leggi Articolo »Due nuove soluzioni per proteggere i dati e facilitarne la crittografia
Da Trend Micro due nuove soluzioni per “Microsoft Office 365″: Cloud App Security e Cloud App Encryption
Leggi Articolo »HP sarà protagonista al Security Summit
HP prenderà parte al Security Summit che avrà luogo a Milano i prossimi 17, 18 e 19 Marzo presso l’Atahotel Executive
Leggi Articolo »L’80% delle aziende é vulnerabile ai cyberattacchi
Il Verizon 2015 PCI Report suggerisce di prestare attenzione in modo costante alla conformità PCI – Payment Card Industry
Leggi Articolo »L’Istituto Catalano di Nanoscienza e Nanotecnologia si affida a Check Point
Il progetto ha permesso di progettare un sistema di nuova generazione che fornisce controllo dettagliato di ciò che accade sulla rete e rileva qualsiasi irregolarità da una singola console
Leggi Articolo »Eliminazione del malware in tempo reale
Con la nuova soluzione Check Point Threat Extraction, le organizzazioni possono proteggersi dalle minacce, note e sconosciute
Leggi Articolo »Creare una patch virtuale adottando una soluzione di intrusion prevention
Per cautelarsi in assenza di patch e garantire un secondo livello di sicurezza una volta che è stata rilasciata, è possibile crearne una virtuale
Leggi Articolo »Intel presenta una nuova tecnologia per proteggere le infrastrutture critiche
Intel Security CIP combina le tecnologie di Intel Security e Wind River ed è stata testata presso la Texas Tech University
Leggi Articolo »Gli hacker puntano alle “Wearable Technologies”
Gli attacchi alla tecnologia da indossare sono frequenti e in grado di carpire dati sensibili con un semplice contatto
Leggi Articolo »IDC e Clusit: una partnership nel mercato della sicurezza IT
Le due Società hanno siglato un accordo di collaborazione per la realizzazione di studi in Italia nel settore della sicurezza informatica
Leggi Articolo »