Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Accesso sicuro tramite Zero Trust SD-WAN
Accesso sicuro tramite Zero Trust SD-WAN

Un fornitore leader di sicurezza cloud ha annunciato una nuova soluzione Zero Trust SASE basata su Zero Trust SD-WAN. Collega tra loro tutte le filiali e protegge il traffico dati. La prima soluzione SASE monofornitore del settore è basata sull'intelligenza artificiale Zscaler Zero Trust e aiuta le organizzazioni a ridurre i costi e la complessità implementando al contempo la sicurezza Zero Trust per utenti, dispositivi e carichi di lavoro. Inoltre, Zscaler annuncia la disponibilità della soluzione Zero Trust SD-WAN e dei suoi dispositivi plug-and-play. Questa soluzione consente ai clienti di fornire connettività sicura per filiali, fabbriche e data center mentre...

Per saperne di più

Costruisci un'architettura zero trust
Costruisci un'architettura zero trust

Secondo il recente studio What's Next in Cyber: A Global Executive Pulse Check, il 47% degli intervistati concorda sul fatto che il mantenimento di una forza lavoro ibrida sicura è uno dei motivi principali per l'adozione di un'architettura Zero Trust (ZTA). Tuttavia, il 98% dei CXO nello stesso sondaggio ha convenuto di trovare difficile implementare la zero trust per tre motivi principali: i responsabili non sanno da dove iniziare e come stabilire le priorità. Mancano fornitori qualificati con una soluzione completa e integrata. Manca anche…

Per saperne di più

Nemici nell'home office
Sicurezza del pericolo dell'ufficio domestico

Nell'area della sicurezza IT e dell'home office, gli oneri non sono distribuiti a favore delle aziende: mentre devono adottare costantemente tutte le misure di sicurezza adeguate alla situazione delle minacce nell'intero panorama IT, gli aggressori possono avere una piccola vulnerabilità a causare ingenti danni. Dispositivi terminali non protetti in azienda o nell'home office, applicazioni cloud e IaaS, reti scarsamente protette o la navigazione nel World Wide Web offrono agli hacker numerose opportunità di infiltrarsi nelle aziende e rubare dati. Poiché quest'ultimo può essere facilmente monetizzato, i criminali informatici hanno una motivazione corrispondentemente elevata per perfezionare le loro tecniche di attacco e...

Per saperne di più