Massimo Carlotti di CyberArk spiega come l’Identity Access Management supporta l’autenticazione passwordless.
Autore: Redazione LineaEDP
Le nuove esigenze di mercato hanno portato alla nascita del cloud sovrano. Scopriamo cosa è e qual è il ruolo dei fornitori di servizi cloud in questo contesto.
Estese le funzionalità di Dynatrace AI Observability per LLM e AI generativa. Sicurezza, affidabilità, prestazioni ed economicità sono garantite.
Annunciato un nuovo accordo strategico tra Insight e Microsoft che si impegnano ad accelerare la crescita del cloud e dell’adozione dell’Intelligenza Artificiale.
Abbiamo fatto del nostro meglio per selezionare alcune delle monete più intriganti con prezzi più bassi in modo che gli acquirenti di criptovalute possano potenzialmente beneficiare di questi guadagni a due cifre evitando qualsiasi scelta a bassa crescita
Social engineering e furti di identità sono solo alcune conseguenze degli attacchi GenAI che Trend Micro segnala nel panorama della cybersecurity del 2024.
Akamai scopre e condivide le nuove funzionalità della botnet FritzFrog che adesso sfrutta Log4Shell e mette a rischio dispositivi non patchati.
In questo articolo di Roberto Beneduci di CoreTech scopriamo cosa si intende per White Label, quali sono i benefici e come può essere applicata al cloud.
In questo articolo condividiamo statistiche e cifre della cybersecurity 2023 individuate da Stormshield che possono essere uno spunto per affrontare il 2024 in sicurezza.
L’Operation Synergia è durata tre mesi e ha portato all’arresto di 31 persone. L’INTERPOL è costantemente impegnata nella salvaguardia dello spazio digitale.
Da una partnership proficua a un’unione promettente. Con questa integrazione Dilaxia si specializza nello sviluppo software e potenzia l’offerta Digital Solutions.
In questo articolo, esploreremo le diverse varianti della console PS5, mettendo in luce le differenze e le specifiche di ciascuna in modo che ognuno possa optare per quella che fa più al caso suo.
Giovanni Prinetti di Allied Telesis analizza il ruolo delle reti di dati nel mondo digitale odierno e la loro trasformazione nel tempo.
SAP condivide le ultime offerte pensate per affiancare i clienti durante la costruzione di una strategia di business cloud-first.
Alessio Mercuri di Vectra AI analizza la diffusione degli attacchi ibridi nelle aziende moderne e condivide i 3 pilastri dell’approccio integrato alla loro identificazione.
Il CERT ICS di Kaspersky condivide le previsioni sulla cybersicurezza industriale di quest’anno. Ransomware e hacktivism cosmopolitico impennano.
L’innovazione approda nella sede napoletana della NATO con l’avvio di un progetto che contribuirà a migliorare anche i processi interni.
L’offerta di Var Group si amplia verso la sostenibilità. L’azienda adotta e propone ai clienti la Suite IBM per potenziare le strategie ESG.
Nicola Pozzati, Human Resources Director di Commvault, mette in luce le tendenze principali che l’applicazione dell’AI alle risorse umane porta a emergere
Edoardo Accenti di HPE Aruba Networking condivide quattro punti chiave per una gestione di rete nel cloud di successo.

