31 Gennaio 2023

CANALE SICUREZZA

  • macmon
  • ManageEngine
  • Ekran System.
  • Pentera
  • Okta
  • Arcserve
  • Home
  • Reti & Mobile
  • Internet & Social Network
  • Cloud
  • Virtualizzazione
  • Aggiornamenti Tecnici
  • Contatti
    • Chi Siamo
    • Note Legali
    • Cookie Policy
3 Nuovi Articoli
  • 30 Gennaio 2023 Password Vaulting. La sua importanza.
  • 26 Gennaio 2023 Password security. Check-out & check-in.
  • 25 Gennaio 2023 Datto EDR. Enpoint più sicuri!
Home Archivio TAG zero trust

Archivio TAG zero trust

Hybrid infrastructure. Come proteggerla.

Da Redazione
27 Ottobre 2022
in :  Reti & Mobile
174
Hybrid infrastructure.

Hybrid infrastructure. Come proteggerla. FileFlex Enterprise è un servizio di sovrapposizione che unifica l’accesso remoto, la condivisione e la governance dell’archiviazione di dati non strutturati in più ambienti utilizzando un’architettura Zero Trust. Zero Trust Data Access (ZTDA) è la nuova fantastica tecnologia di FileFlex Enterprise creata per la sicurezza. Consente agli utenti, da un unico pannello, di accedere in remoto, …

Leggi tutto

SWG Benefits. Protect your network!

Da Redazione
28 Luglio 2022
in :  Reti & Mobile
304
SWG Benefits.

SWG Benefits. Protect your network! Secure Web Gateway (SWG). Una parte essenziale della moderna sicurezza informatica quando si tratta di proteggere l’azienda da attacchi Web imprevisti. Gli SWG ottengono una quantità impressionante di sicurezza web attraverso tre aspetti chiave. Protezione dai malware, monitoraggio delle attività web e filtraggio web. Sono la scelta per affrontare le onnipresenti minacce informatiche. La moderna …

Leggi tutto

Securely share data. Come fare.

Da Redazione
13 Luglio 2022
in :  Reti & Mobile
294
Securely share data.

Securely share data. Come fare. Parleremo qui di come l’accesso ai dati zero trust (ZTDA) può essere implementato in un’azienda. Ci concentreremo sulla condivisione dei dati aziendali, sulle minacce ai dati non strutturati e sull’implementazione di ZTDA utilizzando la piattaforma commerciale FileFlex. Securely share data. Modern Emphasis. La maggior parte dell’enfasi sulla zero trust nella moderna impresa ibrida si è …

Leggi tutto

ZTDA. Accesso sicuro ai tuoi dati.

Da Redazione
16 Giugno 2022
in :  Reti & Mobile
390
ZTDA.

ZTDA. Accesso sicuro ai tuoi dati. FileFlex Enterprise è la prima piattaforma ZTDA (Zero Trust Data Access) per l’accesso remoto sicuro ai dati e per la loro condivisione, in infrastrutture IT ibride, senza bisogno di una VPN. Semplice è il concetto Zero Trust: “non fidarti mai, verifica sempre”. Semplice è l’utilizzo del software: funziona su desktop, laptop, tablet o telefono …

Leggi tutto

Perimeter 81. Zero Trust Network Access

Da Redazione
17 Maggio 2022
in :  Reti & Mobile
338

Perimeter 81. La rivoluzionaria piattaforma di Zero Trust Network Access per ambienti di lavoro ibrido. Il consolidamento del lavoro da remoto e la veloce crescita delle applicazioni aziendali verso il cloud spinge le aziende ad un approccio nuovo in tema di sicurezza, i tradizionali sistemi basati sul perimetro non bastano più, bisogna affidarsi a nuove soluzioni che ridefinisco le modalità …

Leggi tutto

Zero Trust Security. Fight ransomware.

Da Redazione
5 Maggio 2022
in :  Reti & Mobile
329
Zero Trust Security.

Zero Trust Security. Fight ransomware. L’accesso non autorizzato è un vettore di attacco utilizzato per accedere ai file tramite le credenziali di un utente. Molte persone utilizzano lo stesso nome utente e password su molti servizi Internet. Un hackeraggio comune è penetrare in una parte scarsamente difesa e che utilizza queste credenziali ottenute su servizi più protetti. FileFlex dispone di …

Leggi tutto

Perimeter 81. Zero Trust Network.

Da Redazione
2 Maggio 2022
in :  Reti & Mobile
488
Perimeter 81.

Perimeter 81. Zero Trust Network. La rivoluzionaria piattaforma di Zero Trust Network Access per ambienti di lavoro ibrido. Semplifica l’accesso e migliora la sicurezza delle reti locali, delle infrastrutture cloud e delle applicazioni con Perimeter 81, la piattaforma centralizzata che ridefinisce le modalità di accesso sicuro alla rete aziendale, riducendo la superficie di attacco e rivoluzionando il modo in cui …

Leggi tutto

Zero Trust Security. Fight ransomware.

Da Redazione
28 Aprile 2022
in :  Reti & Mobile
413
Zero Trust Security.

Zero Trust Security. Fight ransomware. L’accesso non autorizzato è un vettore di attacco utilizzato per accedere ai file tramite le credenziali di uno degli utenti. La maggior parte delle persone utilizza lo stesso nome utente e password su molti servizi Internet. Un hackeraggio comune è penetrare in una parte scarsamente difesa e che utilizza queste credenziali ottenute su servizi più …

Leggi tutto

Zero Trust Platform. Lotta al Ransomware.

Da Redazione
21 Aprile 2022
in :  Reti & Mobile
388
Zero Trust Platform.

Zero Trust Platform. Lotta al Ransomware. Il ransomware è una forma di attacco informatico in rapida crescita. Può costare alle aziende milioni di dollari e richiedere centinaia di ore per ricostruire i dispositivi e ripristinare i dati che sono stati colpiti da un attacco. È una forma devastante e una delle più semplici di attacchi informatici al giorno d’oggi. La …

Leggi tutto

Double Trouble. Unstructured data.

Da Redazione
9 Marzo 2022
in :  Reti & Mobile
527
Double Trouble.

Double Trouble. Unstructured data. I dati non strutturati, in crescita esponenziale, sono il principale vettore di attacco per impiantare ransomware in una infrastruttura. La protezione dell’accesso remoto ai dati non strutturati tramite la sicurezza basata su zero trust è più importante che mai. I dati non strutturati creano problemi ai reparti IT su due fronti. In primo luogo, c’è la …

Leggi tutto
12Pagina 1 di 2

Iscriviti alla Nostra Newsletter


Seleziona lista (o più di una):

SOCIAL

Facebook FACEBOOK
Twitter TWITTER
Twitter RSS

LE NOSTRE SCELTE

  • Macmon
  • ManageEngine
  • Datto
  • Arcserve
  • Okta
  • Ekran System

POST PIù LETTI

Canale Sicurezza - Windows 10

Windows 10. Antivirus SI o NO.

Redazione
25 Gennaio 2018
Identity Theft.

Identity Theft. 5 modi per scoprire se ne sei vittima.

Redazione
23 Novembre 2018
segmentazione della rete

Segmentazione della rete, quali sono i benefici per la sicurezza

Redazione
9 Ottobre 2020
Pokemon Go.

Pokemon Go. Altra minaccia.

Redazione
13 Settembre 2018
Identity Access Management

Cos’è l’Identity and Access Management e perchè conviene

Redazione
7 Agosto 2020

Ultimi Tweet

Ultimi Tweets da @CSicurezza

Cerca nel sito

Canale Sicurezza è il blog di approfondimento sulle tematiche di sicurezza informatica di Bludis S.r.l. Pensato e strutturato come servizio e strumento per mantenere sempre aggiornati gli utenti sia professionali che domestici sulle ultime novità.

ULTIMI ARTICOLI

  • 30 Gennaio 2023

    Password Vaulting. La sua importanza.

  • 26 Gennaio 2023

    Password security. Check-out & check-in.

  • 25 Gennaio 2023

    Datto EDR. Enpoint più sicuri!

  • 19 Gennaio 2023

    Minacce Interne. Distruggile con Ekran!

  • 12 Gennaio 2023

    PAM. Privileged Access Management.

  • 28 Dicembre 2022

    SWDV. Car security!

TAG

!news! Android Apple arcserve Bitcoin Bludis bug BYOD cyber crime cybercrime cybercriminali cyber criminali cyber security cybersecurity cybersicurezza datto ekran facebook google hacker iboss insider threat MACMON malware manageengine Microsoft NAC ObserveIT okta Panda Security Password phishing pishing privacy Ransomware. security Sicurezza sicurezza informatica sicurezza It Sophos trojan VPN WannaCry WhatsApp zero trust
Copyright © Canale Sicurezza - Tutti i diritti riservati - Privacy