- Granite 3.0: i modelli di AI ad alte prestazioni firmati IBM
- Da SentinelOne le ultime innovazioni per i SOC ‘autonomous’
- Il Governo inglese ottimizza i servizi con Oracle Cloud
- Sui server Lenovo ThinkSystem SR675 V3 arriva la GenAI di Red Hat
- Donne nel settore IT: persiste il gender gap, serve un cambio di rotta
- Macchine Virtuali: come recuperare i dati?
- Enterprise TruRisk Management: il primo ROC nel Cloud di Qualys
- Più di 50 Agenti AI saranno presto disponibili nella Oracle Fusion Cloud Applications Suite
Browsing: Sicurezza
L’Ict a servizio della sicurezza
Paolo Lossa di CyberArk Italia spiega cosa possono trarre le aziende da normative come DORA, NIS2, Cyber Resilience Act o Cyber Security Act
Massimiliano Galvagna di Vectra AI analizza le funzionalità principali che soluzioni NDR come Vectra AI NDR offrono ai team SOC
Per adeguarsi al Decreto NIS2 è necessario rivolgersi all’ACN, registrandosi al portale dal 1° dicembre 2024 al 28 febbraio 2025
Secondo il Presidente di Aipsa bisognerebbe istituzionalizzare i Security Manager, prevedendo percorsi formativi e aggiornamento continui
Denis Valter Cassinerio di Acronis spiega come l’AI sia la soluzione all’aumento dei costi delle soluzioni di EDR e XDR e alla scarsità di figure altamente qualificate
Dopo Milano, Roma e Cagliari il Security Summit si ferma, il 24 ottobre, a Verona. La cybersecurity nel nord est sarà il tema principale dell’evento
Se imprese e governi si rendessero davvero conto delle conseguenze post attacco cyber, la consapevolezza della cybersecurity sarebbe garantita
In questo articolo scopriamo cosa prevede la Direttiva NIS 2, la normativa europea che introduce misure più stringenti sulla sicurezza informatica
Massimiliano Galvagna di Vectra AI spiega come la Piattaforma Vectra AI aiuta i team SOC e gestire gli alert e i falsi positivi
La cybersecurity riguarda tutti, organizzazioni e cittadini e un ruolo strategico lo gioca la tecnologia. È quanto emerso al Cybertech Europe 2024
Chris Maroun e Ryne Laster di CyberArk condividono e analizzano i vantaggi della sicurezza dell’identità
Le vulnerabilità di un software non risolte rendono le organizzazioni sempre più vulnerabili. Comprendere e gestire il debito di sicurezza diventa cruciale
Eric Herzog di Infinidat spiega l’importanza dell’integrazione dei Security Operation Center (SOC) all’intermo dei sistemi IT aziendali
Gli esperti di Kaspersky prevedono un aumento degli attacchi che faranno uso della backdoor PipeMagic
Juniper Secure AI-Native Edge sfrutta la potenza e l’agilità dell’efficacia della sicurezza e dell’AIOps per rispondere alle attuali esigenze di cybersecurity
Denis Valter Cassinerio di Acronis condivide alcune best practice di cybersecurity che vanno oltre la semplice formazione. Scopriamo cosa dovrebbero fare le aziende
Dati, applicazioni e utenti di TOYOTA GAZOO Racing Rally Team sono protetti dalla soluzione Zscaler Zero Trust Exchange
Austin Zeizel di IBM rivela gli attacchi agli ambienti cloud più frequenti e i rischi più impattanti che le organizzazioni devono affrontare oggi
Quali sono quelli più comuni associati alla GenAI e gli aspetti su cui gli utenti dovrebbero migliorare la loro consapevolezza? Il punto di vista di Emiliano Massa, Area Vice President, Sales SEUR, Proofpoint
I ricercatori di Kaspersky hanno individuato una campagna globale di cripto-mining attiva dal 2022, che sfrutta un software SIEM (Security Information and Event Management) open-source per eludere i sistemi di rilevamento e mantenere una presenza persistente sui dispositivi infetti