Malware
Sicurezza endpoint contro produttività nelle utility: una scelta falsa?
Le aziende di servizi pubblici sono spesso presi di mira perché possono essere utilizzate in modo così...
Guida per gli acquirenti della gestione dell'accesso privilegiato
Le violazioni della sicurezza non mostrano segni di rallentamento e il furto di credenziali è il vettore...
Elastic Cloud Gateways: l'evoluzione dell'accesso al cloud sicuro
I gruppi di sicurezza aziendali oggi affrontano un'attività scoraggiante. Mentre la loro responsabilità ...
Naikon: tracce da un'operazione militare di epionage cyber
Naikon è un attore di minaccia che è attivo da più di un decennio. Il gruppo si concentra su obiettivi...
Veeam Enterprise Disponibilità per SAP HANA
Le aziende di livello aziendale utilizzano SAP HANA Worldwide, questa è l'applicazione direttamente...
Principi chiave e strategie per proteggere il cloud aziendale
I clienti si stanno rivolgendo al cloud per ridurre le spese in conto capitale e aumentare l'agilità ...
5 migliori pratiche per i CISO che adottano XDR
Il ritmo del cambiamento nelle infrastrutture IT è irremovibile. Con XDR, i team di sicurezza informatica...
Spostare la sicurezza dell'endpoint al cloud predittivo
La sicurezza endpoint è rotta. I fornitori di antivirus tradizionali (AV) non stanno al passo con le...
Iscriviti a IT Tech Publish Hub
Come abbonato riceverai avvisi e accesso gratuito alla nostra libreria costantemente aggiornata di white paper, report degli analisti, case study, seminari web e report sulle soluzioni.