Trend Micro nominata un Leader nel report IDC MarketScape dedicato all’Exposure Management
Autore: Redazione LineaEDP
Nozomi Arc Embedded nelle RTU intelligenti Schneider SCADAPack 47xi trasforma le Remote Terminal Unit in risorse sicure fin dalla progettazione
La nuova funzionalità integra la telemetria degli endpoint in real-time di SentinelOne nella piattaforma Human Risk Management (HRM) di Mimecast
Il phishing sta subendo una trasformazione a causa di sofisticate tecniche di truffa innovative, spesso basate sull’intelligenza artificiale
SAP S/4HANA Cloud costituirà il fulcro del nuovo sistema ERP di Pandora, che consentirà di standardizzare i processi aziendali, renderli più semplici da gestire e più connessi
Abbiamo testato più di 20 piattaforme di biglietti da visita digitali e valutato praticamente i 6 migliori biglietti da visita digitali
Secondo BCG, dal 2005 le imprese più all’avanguardia hanno ottenuto performance superiori alle altre, specialmente nei momenti di crisi. Il segreto? Puntare sul digitale e selezionare obiettivi concreti
L’automazione svolge da sempre un ruolo cruciale nel settore manifatturiero in termini di produttività, efficienza, costi e qualità. Stefan Bergstein, Chief Architect Manufacturing di Red Hat, ne illustra i nuovi sviluppi e le opportunità che potrebbero avere un impatto duraturo sul settore
Broadcom presenta a VMware Explore 2025 nuove soluzioni per dati AI-ready, cloud privato nativo per l’intelligenza artificiale e sicurezza avanzata
Il 16 e 17 ottobre 2025 Messina torna al centro del dibattito nazionale sull’innovazione con la terza edizione del Sud Innovation Summit
Una nuova ricerca Barracuda evidenzia che una vittima di attacchi ransomware su tre viene colpita ripetutamente a causa di vulnerabilità irrisolte nella sicurezza
Truffatori sempre più sofisticati, armati di intelligenza artificiale, stanno attaccando i bilanci del settore pubblico e minando la fiducia dei cittadini nei confronti delle istituzioni. Tuttavia, con un cospicuo aumento del budget destinato all’IA all’orizzonte, gli esperti antifrode sembrano pronti a reagire
Anche le PMI sono nel mirino dei criminali informatici con una superficie di attacco sempre più ampia, a causa della crescente dipendenza da strumenti digitali, piattaforme cloud e lavoro a distanza
I ricercatori di Proofpoint hanno identificato un sofisticato attacco di downgrade che potrebbe aggirare l’autenticazione basata su FIDO, esponendo gli obiettivi a minacce “adversary-in-the-middle” (AiTM)
Una ricerca indipendente riconosce Nutanix tra le migliori piattaforme container multicloud
Il nuovo report SOTI di Akamai esplora le tattiche, le tecniche e le procedure utilizzate dai cybercriminali e le loro ripercussioni sulle aziende
Subito dopo un attacco informatico, spesso ciò che conta di più non è la causa, ma la reazione. È in quel momento che la leadership viene messa alla prova, i processi vengono analizzati e la rapidità e l’affidabilità del recupero, come parte integrante della resilienza complessiva dei dati, diventano elementi distintivi cruciali per l’azienda. Tuttavia, molte organizzazioni continuano a considerare il recupero dei dati come una spesa aziendale onerosa, da affrontare in modo reattivo, piuttosto che come una risorsa strategica da gestire in maniera proattiva. Questa visione deve evolversi. Quando le organizzazioni costruiscono una solida base di resilienza dei dati…
Per contrastare efficacemente i pericoli in continua evoluzione, le aziende devono adottare un approccio proattivo, basato sulla threat intelligence (TI). L’analisi di Kaspersky
Marco Rottigni, Technical Director di SentinelOne, nel testo in allegato analizza la necessità di migliorare la sicurezza del cloud, riducendo le configurazioni errate del cloud e il numero di compromissioni delle credenziali del cloud
Molti leader aziendali utilizzano l’AI per rendere i processi più efficienti e migliorare i risultati dei clienti. Tuttavia, questo comporta alcuni rischi. Il pensiero di Adam Spearing, ServiceNow’s EMEA head of AI innovation

