Cato Networks riconosciuta come leader da Tech Target nell’analisi condotta su sette piattaforme SASE Single Vendor

Cato Networks riconosciuta come leader da Tech Target nell’analisi condotta su sette piattaforme SASE Single Vendor

Il report di Tech Target mette in evidenza i vantaggi unici che SASE Single Vendor offre alle aziende L’analisi “SD-WAN Experts Single-Vendor SASE Quadrant” di Tech Target ha preso in esame sette fornitori in quella che gli autori definiscono un’analisi “MQ-like”. Questa analisi condotta da esperti SD-WAN mette a confronto alcune delle principali piattaforme SASE…

Le 10 priorità di protezione e privacy dei dati del 2023

Le 10 priorità di protezione e privacy dei dati del 2023

La Giornata mondiale della privacy, che si celebra ogni anno il 28 gennaio, sottolinea l’importanza della protezione dei dati personali nell’era digitale. Nuove normative come il DORA impongono alle organizzazioni di implementare strategie di gestione del rischio e protezione dei dati. La privacy dei dati e la loro protezione sono concetti interconnessi ma distinti. Per…

Perché le piattaforme cloud sono un obiettivo per gli hacker e come difendersi

Perché le piattaforme cloud sono un obiettivo per gli hacker e come difendersi

Nell’ultimo decennio, l’adozione di ambienti cloud ha conosciuto una crescita esponenziale. Ciò che, in origine, rappresentava un semplice sistema di archiviazione dei dati, è adesso diventata una piattaforma di computing distribuita su larga scala, di fatto determinando un cambiamento radicale nei modelli di condivisione, archiviazione, ottimizzazione e gestione delle informazioni adottati dalle imprese. Tuttavia, anche…

Edge data center: i vantaggi dell’integrazione della gestione automatizzata della rete e della sicurezza

Edge data center: i vantaggi dell’integrazione della gestione automatizzata della rete e della sicurezza

La crescita continua del traffico dati sta portando a un concetto di data center completamente nuovo: gli edge data center. Questi piccoli data center ai margini della rete beneficiano di una integrazione totalmente automatizzata della gestione della rete e della sicurezza. Ciò garantisce alle aziende la migliore esperienza utente in un ambiente protetto. Vantaggi degli…

Il giusto percorso di Cyber Security per la sanità

Il giusto percorso di Cyber Security per la sanità

Le informazioni di natura sanitaria rappresentano, per definizione, dati sensibili e altamente critici in un’ottica di sicurezza cyber. Con la progressiva digitalizzazione del settore ospedaliero e l’introduzione del FSE (Fascicolo Sanitario Elettronico) assistiamo infatti allo sviluppo di una Digital Healthcare che oltre agli innegabili benefici – tra cui la possibilità di colmare, grazie alla Telemedicina,…

L’infrastruttura NewEdge di Netskope può ora contare su data center in oltre 50 aree geografiche

L’infrastruttura NewEdge di Netskope può ora contare su data center in oltre 50 aree geografiche

Una nuova importante pietra miliare per la copertura e la connettività a livello globale dell’infrastruttura di Security Private Cloud di Netskope Netskope, leader SASE, ha annunciato un importante ulteriore traguardo nel processo di espansione continua della propria infrastruttura NewEdge Security Private Cloud: NewEdge è ora supportato da data center con piena potenza di calcolo situati…

Sicurezza col Mainframe? Una scelta strategica

Sicurezza col Mainframe? Una scelta strategica

Siamo nell’era della completa trasformazione, a partire dai cambiamenti climatici alla moneta digitale, senza dimenticare la pandemia che ha indotto un’accelerazione verso il mondo cibernetico, dove non si tocca più nulla di concreto ma sono sufficienti dei click, i riconoscimenti vocali, facciali e comportamentali, vero carburante per la nuova intelligenza artificiale. Nonostante ciò, troviamo ancora…

Come proteggersi dagli attacchi in cloud

Come proteggersi dagli attacchi in cloud

In questi giorni è apparsa sui social media professionali una domanda molto importante, ma alquanto provocatoria: “Quanto è sicuro il cloud?” La ragione principale di questo dubbio risiedeva nella vulnerabilità di un componente software descritta da alcuni ricercatori della società Wiz. Proviamo quindi ad approfondire cosa è successo per capire rischi e soluzioni. Microsoft, come parte delle…

Sicurezza, Hardware e Confidential Computing – Parte 2

Sicurezza, Hardware e Confidential Computing – Parte 2

Nella prima parte di questo articolo abbiamo descritto brevemente il ruolo dell’Hardware nel supportare e fornire strumenti di sicurezza informatica, abbiamo mostrato come la catena della fiducia sia cruciale per costruire la sicurezza ed introdotto i concetti di Confidential Computing, Secure Boot e Trusted Execution Environment. Abbiamo poi discusso di come oggi si possono proteggere…

Protezione del dato: stop agli errori più comuni

Protezione del dato: stop agli errori più comuni

La protezione dei dati, oggi, continua ad essere un tema prioritario per la sicurezza, e con forti probabilità lo sarà anche per il prossimo futuro. La motivazione è data semplicemente dal numero di violazioni dei dati che risulta in continua crescita. Tra gli elementi facilitatori di questi rischi vi è certamente l’espansione della superficie di…