Il rapporto “Digital Trust in a Connected World: Navigating the State of IoT Security” evidenzia le preoccupazioni e le sfide che devono affrontare le organizzazioni moderne…
Scopri di piùSempre più piccole e medie imprese (PMI) sono sempre più al centro dell’attenzione degli estorsori informatici. Particolarmente attivi sono i gruppi APT Lockbit, BlackCat e Clop (o Cl0p)…
Scopri di piùL'ultima versione di Secret Server di un fornitore leader di soluzioni che estendono perfettamente il Privileged Access Management (PAM) ora supporta l'applicazione di...
Scopri di piùCome i criminali informatici sfruttano i codici QR per scopi di phishing. L'uso della tecnologia è in continua evoluzione per rendere la vita personale e professionale più comoda, poiché...
Scopri di piùWatchGuard sta rispondendo alla domanda sempre più evidente di servizi per affrontare in modo proattivo le attuali tendenze delle minacce con un servizio MDR che tiene d'occhio la situazione delle minacce 24 ore su 7, XNUMX giorni su XNUMX...
Scopri di piùIl nuovo LANCOM Trusted Access Client consente un accesso alla rete sicuro e scalabile per i dipendenti in ufficio, a casa o in viaggio, proteggendo così...
Scopri di piùLe regole automatizzate della posta in arrivo sono una funzionalità utile e familiare della maggior parte dei programmi di posta elettronica. Aiutano a gestire la posta in arrivo e...
Scopri di piùQuanto più si avvicina l’entrata in vigore del Cyber Resilience Act (CRA-E), tanto più sorgono domande per i produttori e i distributori di dispositivi intelligenti. Responsabile in futuro...
Scopri di piùNDR – Network Detection & Response è ormai considerata una tecnologia di sicurezza nell'ambito della sicurezza informatica che non dovrebbe mancare in nessuna rete aziendale. Ma chi valuta…
Scopri di piùLa Direttiva 2 sulla sicurezza delle reti e delle informazioni (NIS2) interesserà migliaia di aziende in Germania entro la fine del 2024. Di fronte alle crescenti minacce informatiche, la Commissione europea vuole...
Scopri di più