Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Intelligenza artificiale: i trend più importanti nel 2024
Intelligenza artificiale: queste le tendenze più importanti nel 2024

Ulteriori sviluppi nel campo dell’intelligenza artificiale pongono sia rischi che opportunità per la sicurezza informatica per le aziende. L’intelligenza artificiale generativa diventerà sempre più importante, soprattutto nelle applicazioni aziendali. Le tecnologie di intelligenza artificiale si stanno sviluppando a un ritmo senza precedenti. I progressi nell’intelligenza artificiale, in particolare nell’intelligenza artificiale generativa (GenAI), aprono nuove possibilità che cambieranno in modo significativo la nostra economia, il modo di lavorare e di vivere. Tuttavia, il Cisco AI Readiness Index mostra che, sebbene il 95% delle aziende tedesche abbia o stia sviluppando una strategia AI, solo il 7% è meglio preparato per l’uso dell’intelligenza artificiale...

Per saperne di più

Rete sicura
Rete sicura

I servizi cloud distribuiti connettono in modo sicuro applicazioni e API in ambienti cloud, ibridi ed edge. Ciò semplifica l'estensione dei servizi applicativi e di sicurezza a uno o più cloud pubblici, distribuzioni ibride, ambienti Kubernetes nativi e edge location. F5 Distributed Cloud Services fornisce connettività e sicurezza sia a livello di rete che di applicazione. In sovrapposizione a varie offerte di provider cloud (compresi i servizi cloud nativi), i clienti F5 possono facilmente integrare operazioni di rete, ottimizzazione delle prestazioni delle applicazioni, risoluzione dei problemi e visibilità tramite una console di gestione con l'aiuto di servizi cloud distribuiti. Strategia sullo stato dell'applicazione Secondo lo stato dell'applicazione recentemente rilasciato...

Per saperne di più

Crittografia post-quantistica per siti Web e API
Notizie brevi sulla sicurezza informatica B2B

Cloudflare ha introdotto il supporto per la crittografia post-quantistica per tutti i siti Web e le API servite sulla rete di Cloudflare. Con questo, Cloudflare abilita il supporto della crittografia post-quantistica su quasi il 20% di Internet. L'uso di computer quantistici è in costante aumento. In futuro, i computer quantistici saranno in grado di decrittografare le comunicazioni crittografate. Il problema: la crittografia per ogni tipo di applicazione (non importa quanto comune) ha una data di scadenza: dall'e-mail e dall'online banking alle cartelle cliniche e ai segreti governativi. Pertanto, i computer quantistici rappresentano potenzialmente una grande sfida alla sicurezza per aziende, individui e governi...

Per saperne di più

Zero trust nelle API in un mondo aziendale connesso
Zero trust nelle API in un mondo aziendale connesso

Nell'economia digitale, dove i flussi di dati e la centralità del cliente determinano i processi aziendali delle aziende, le API occupano una posizione cruciale. Forniscono l'accesso a dati, sistemi e componenti software pertinenti. Tuttavia, questo li rende anche un obiettivo interessante per gli hacker. È tempo di zero trust nelle API. Gli hacker tentano di rubare dati come nomi, numeri di account, e-mail e indirizzi fisici attaccando le API e il traffico delle API. Tuttavia, per loro natura, proteggere le API e integrarle in una strategia Zero Trust pone diverse sfide per le organizzazioni che...

Per saperne di più

Contrastare nuove superfici di attacco attraverso le API
Contrastare nuove superfici di attacco attraverso le API

Sicurezza delle applicazioni: contrastare le nuove superfici di attacco tramite le API. Per poter proteggere adeguatamente le applicazioni, è essenziale che le aziende comprendano i vari vettori di minaccia. Oggi le applicazioni si trovano negli ambienti IT più diversi, dal data center allo smartphone, e il loro numero è in costante aumento. L'aumento del lavoro da remoto ha anche comportato l'esternalizzazione di un numero sempre maggiore di applicazioni nel cloud. Ciò ha aumentato i rischi potenziali in termini di sicurezza delle applicazioni. Per poter proteggere adeguatamente le proprie applicazioni, è quindi essenziale che le aziende comprendano i vari vettori di minaccia. I bot come fonte di minacce I bot sono senza dubbio...

Per saperne di più