I migliori Tendenze della sicurezza informatica di 2022 & 2023

Ordina per
Aggiornato 

ZTNA

7.4K
Ricerche del mese passato
+156%
Cambiamento dell'anno passato
20172018201920202021

ZTNA è l'acronimo di Zero Trust Network Access (Accesso alla rete a fiducia zero) ed è un insieme di tecnologie che consente di implementare un efficace modello di sicurezza a fiducia zero. Ciò significa che l'accesso a determinate risorse o applicazioni viene concesso sulla base di una verifica rigorosa e di criteri chiaramente definiti. …  Leggi di più

ESET Protect

8.9K
Ricerche del mese passato
+129%
Cambiamento dell'anno passato
20172018201920202021

ESET Protect è un software di sicurezza che offre protezione contro virus, malware e altre minacce online. Il software è progettato per mantenere i dispositivi degli utenti al sicuro mentre sono online e offre una serie di funzioni per la protezione da una varietà di minacce. …  Leggi di più

Xvirus

6.5K
Ricerche del mese passato
+97%
Cambiamento dell'anno passato
20172018201920202021

Xvirus è una società di sicurezza informatica che fornisce protezione contro il malware e altre minacce online. L'azienda offre una varietà di prodotti, tra cui software anti-malware e firewall. …  Leggi di più

Zero Trust Security

6.1K
Ricerche del mese passato
+83%
Cambiamento dell'anno passato
20172018201920202021

La sicurezza a fiducia zero è un termine che indica i modelli di sicurezza che non si basano su livelli di fiducia predefiniti. In un modello di sicurezza a fiducia zero, ogni utente e dispositivo viene trattato come se non fosse affidabile fino a prova contraria. Ciò consente di ottenere sistemi più sicuri, in quanto è più difficile per gli aggressori indovinare chi ha accesso a cosa. …  Leggi di più

EDR Security

5.7K
Ricerche del mese passato
+63%
Cambiamento dell'anno passato
20172018201920202021

EDR Security è un termine utilizzato per descrivere un tipo di sicurezza che si basa sui dispositivi endpoint per monitorare e segnalare le minacce alla sicurezza. Il termine è spesso utilizzato in riferimento alla sicurezza dei dispositivi mobili, che sono un obiettivo comune per i cyberattacchi. …  Leggi di più

MFA Login

7K
Ricerche del mese passato
+57%
Cambiamento dell'anno passato
20172018201920202021

Il termine MFA Login si riferisce all'autenticazione a più fattori, ovvero una misura di sicurezza che richiede più di una forma di autenticazione per accedere a un dispositivo o a un account. L'MFA è spesso utilizzato come ulteriore livello di sicurezza per proteggere da accessi non autorizzati. …  Leggi di più

Falcon CrowdStrike

14K
Ricerche del mese passato
+54%
Cambiamento dell'anno passato
20172018201920202021

Falcon CrowdStrike è una piattaforma di sicurezza basata sul cloud, progettata per proteggere le organizzazioni dagli attacchi informatici. La piattaforma utilizza l'intelligenza artificiale e l'apprendimento automatico per rilevare e prevenire le minacce. …  Leggi di più

DevSecOps

22K
Ricerche del mese passato
+48%
Cambiamento dell'anno passato
20172018201920202021

DevSecOps è un termine che si riferisce all'intersezione tra sviluppo, sicurezza e operazioni. Il termine è usato per descrivere la pratica di integrare la sicurezza nel processo di sviluppo del software per creare applicazioni più sicure. …  Leggi di più

Human Firewall

4.8K
Ricerche del mese passato
+46%
Cambiamento dell'anno passato
20172018201920202021

Un firewall umano è un termine usato per descrivere una persona che viene utilizzata per proteggere un'organizzazione dagli attacchi informatici. Il termine viene spesso utilizzato per descrivere i dipendenti che ricevono una formazione sulla sicurezza informatica e che sono responsabili del monitoraggio e della segnalazione di qualsiasi attività sospetta. …  Leggi di più

Smishing

31K
Ricerche del mese passato
+43%
Cambiamento dell'anno passato
20172018201920202021

Lo smishing è un tipo di attacco di phishing che utilizza messaggi SMS per cercare di truffare il destinatario e indurlo a rivelare informazioni personali. I messaggi possono includere un link a un sito web falso o una richiesta di informazioni sensibili. …  Leggi di più

Vishing

23K
Ricerche del mese passato
+34%
Cambiamento dell'anno passato
20172018201920202021

Il vishing è un tipo di attacco di ingegneria sociale che utilizza le chiamate vocali per truffare le persone. L'aggressore chiama la vittima e si finge un rappresentante di un'organizzazione legittima, come una banca o una società di carte di credito. L'aggressore cercherà quindi di estorcere informazioni personali alla vittima. …  Leggi di più

Threat Hunting

11K
Ricerche del mese passato
+33%
Cambiamento dell'anno passato
20172018201920202021

La caccia alle minacce è il processo proattivo di ricerca delle minacce e delle vulnerabilità nei sistemi di un'organizzazione. L'obiettivo della caccia alle minacce è trovare e risolvere i problemi prima che possano causare danni. …  Leggi di più

  • Glimpse

    Impresa

    Tieni traccia di ogni tendenza nel Sicurezza informaticaCategoria

  • Stai al passo con le tendenze mentre il mondo cambia
    Ricevi rapporti mensili via e-mail

    Sei un'impresa?