Blog

| 31 de gennaio de 2024

I trend della sicurezza informatica per il 2024 secondo gli esperti

Scoprite le tendenze più importanti in materia di sicurezza informatica per il 2024 secondo analisti come Gartner, Google, Forrester, IDC e SealPath.

| 21 de giugno de 2023

PERCHÉ IL RISCHIO DEI FORNITORI TERZI È UNA MINACCIA PER LA VOSTRA AZIENDA

Il rischio dei fornitori esterni, le migliori pratiche di sicurezza e l'approccio ZeroFox

| 06 de giugno de 2023

Reveal(x) rileva le fughe di dati dovute all’uso di ChatGPT da parte dei dipendenti

Da quando OpenAI ha lanciato ChatGPT, l'uso dell'AI come servizio (AIaaS), compresi gli strumenti di AI generativa, è esploso

| 24 de marzo de 2023

Forescout lancia la soluzione XDR: Cosa devono sapere gli MSSP

Forescout ha annunciato la soluzione Extended Detection and Response (XDR) per aiutare sia gli MSSP che altre aziende a "rilevare, investigare e rispondere al meglio alla più ampia gamma di minacce avanzate ".

| 22 de settembre de 2022

External Cybersecurity: Zero Trust from the Outside-In

Across all industries, digital transformation created new challenges for cybersecurity teams

| 08 de settembre de 2022

5 passi per sbloccare un progetto di segmentazione della rete

La segmentazione della rete e le sfide che le aziende devono affrontare per utilizzarla nel loro ambiente digitale.

| 28 de giugno de 2022

Perché l'intelligence sulla sicurezza fisica è essenziale per proteggere le aziende

Aggiornare la dotazione delle attrezzature per la sicurezza fisica con l'intelligence per la sicurezza fisica

| 17 de maggio de 2022

In Ucraina il futuro della guerra è Cyber

Le guerre si evolvono adattando i più recenti progressi tecnologici alle loro tattiche offensive. Il confronto tra Russia e Ucraina non fa eccezione.

| 08 de aprile de 2022

PER COMPETERE È NECESSARIO UNIRE I MONDI IT E OT

Le organizzazioni non possono più competere efficacemente tenendo separate l'Information Technology (IT) e la Operational Technology (OT), le due devono coesistere ed essere in grado di parlare tra loro.

| 01 de aprile de 2022

VERBUND utilizza ExtraHop Reveal(x) nel suo Security Operations Center

Il più grande produttore di energia austriaco ha scelto la piattaforma di ExtraHop per monitorare il traffico di rete in tempo reale, rilevare le anomalie e trasmettere i risultati al Security Operation Center centrale

| 17 de marzo de 2022

Il panorama delle minacce IT nell'industria farmaceutica

L'industria farmaceutica ha attirato molta attenzione a seguito dello scoppio dell’emergenza sanitaria causata dal coronavirus (COVID-19).

| 01 de febbraio de 2022

Thycotic Centrify è ora Delinea, leader nella gestione degli accessi privilegiati e in grado di fornire sicurezza senza soluzione di continuità alle imprese moderne

Nata dalla fusione delle aziende leader PAM Thycotic e Centrify, Delinea si concentra sulla riduzione della complessità e nella definizione degli accessi privilegiati.

| 20 de gennaio de 2022

Utilizzare Zero Trust per prevenire gli attacchi Ransomware

Come ci si può difendere da attacchi? La risposta è rendere Zero Trust

| 16 de dicembre de 2021

La risposta di Forescout a CVE-2021-44228 Apache Log4j 2

Apache ha pubblicato una vulnerabilità zero-day (CVE-2021-44228) per Apache Log4j denominata

| 13 de dicembre de 2021

Il Grupo Antolin implementa Forescout nella sua offerta per l'industria 4.0

Forescout permette di analizzare il traffico degli impianti consentendo una migliore identificazione e classificazione dei dispositivi, incrementando di conseguenza la capacità di rispondere alle minacce.

| 03 de dicembre de 2021

Four9s firma un accordo di distribuzione con MultiPoint Group

L'accordo, che arriva sei mesi dopo la firma di una partnership tra Four9s e Ingecom, è un ulteriore passo avanti nella strategia di internazionalizzazione del produttore.

| 23 de novembre de 2021

"Il nostro ecosistema di partner ci vede como un alleato, non solo come un fornitore"

Ana Salgueiro, VP Sales Ingecom, spiega quali sono i punti di forza dell'azienda, con particolare attenzione alle opportunità nel mondo della cybersecurity.

| 12 de novembre de 2021

Guidare i partner nell’affollato mondo della cybersecurity

Ingecom, come distributore a valore, porta benefici non solo ai partner, ma anche ai produttori con cui lavora, diventando così un doppio catalizzatore.

| 21 de ottobre de 2021

La scansione delle vulnerabilità cosa comporta?

In questa guida, imparerete le basi della scansione e della valutazione delle vulnerabilità, come funzionano e alcuni consigli su come gestirle al meglio nella vostra rete.

| 27 de settembre de 2021

Gli smartphone sono nel mirino dei cyber criminali

Gli smartphone contengono ormai tutte le informazioni sulle nostre vite, a partire dalla carta di credito fino alle informazioni personali e di lavoro, ma anche contatti, conversazioni e e-mail