Cerca
- I rischi della mancata protezione dei dati personali ‘non sensibili’La rilevanza e l’importanza di adottare adeguate misure di sicurezza informatica per la protezione dei dati non sensibili in azienda, la cui diffusione in caso di data breach può adire a forme più insidiose di attacchi phishing e vishing.
- Virtualizzazione, container e migrazione agile dei workloadLe aziende scelgono sempre più soluzioni di virtualizzazione con ricorso anche alla tecnologia dei container alla ricerca di flessibilità e rapidità nell’adattare i carichi di lavoro, orientandosi su nuovi hypervisor per garantirsi livelli superiori di scalabilità.
- Segmentazione della rete, best practices per un approccio Zero TrustLa segmentazione della rete è un passo fondamentale per poter implementare un approccio zero trust. Un tale approccio in una… Leggi tutto: Segmentazione della rete, best practices per un approccio Zero Trust