Tempo di lettura: 4 minuti Con attacchi informatici schiaccianti che si verificano tramite app dannose sui dispositivi mobili, i fanatici della sicurezza devono intensificare le misure di sicurezza degli endpoint...
Tempo di lettura: 9 minutiEcco un glossario dalla A alla Z dei termini relativi a Endpoint Protection- A Advanced Persistent Threat (APT) – Una persona non autorizzata che guadagna...
Tempo di lettura: 2 minutiComodo ha appena rilasciato una nuova versione di Comodo Dome Shield che alza significativamente il livello per i fornitori di servizi gestiti...
Tempo di lettura: 2 minutiQuando costruire muri e confini è una buona cosa? Quando i dati finanziari e interni aziendali sensibili sono a rischio, tra...
Tempo di lettura: 3 minuti L'e-mail di spam è per Internet ciò che l'inquinamento è per i corsi d'acqua e l'e-mail di phishing è la più tossica del digitale...
Tempo di lettura: 4 minuti Il 2014 è stato un anno importante per Comodo, con una serie di innovazioni e introduzioni di nuovi prodotti. Se dovessimo...
Tempo di lettura: 2 minuti Comodo ha recentemente acquisito MyDLP, una soluzione completa di prevenzione della perdita di dati (DLP) che fornisce protezione di livello Enterprise per le organizzazioni di grandi dimensioni...
Tempo di lettura: 3 minuti Jean ha avuto un problema, gestiva oltre 200 endpoint e non aveva un modo visivo per distinguere quali dispositivi fossero...
Di Daniel Jackson, scrittore freelance. Nell’intricata rete dell’economia digitale di oggi, la resilienza delle catene di fornitura rappresenta un pilastro fondamentale...