Eset e Intel mirano a utilizzare la GPU per incrementare la sicurezza e analizzare la telemetria a livello di silicio per rendere ancora più efficace l’approccio multilivello
Autore: Redazione LineaEDP
Il Ritz di Londra per rispondere alle esigenze di monitoraggio della propria infrastruttura IT ha scelto di affidarsi a PRTG Network Monitor di Paessler
TSB Bank affronta con la piattaforma Dynatrace la sua transizione verso la trasformazione in una banca completamente digitale
I ricercatori di Proofpoint pubblicano nuovi dettagli sulle minacce che, con la guerra in Ucraina, stanno prendendo di mira i Governi europei
Claire Loffler, Security Engineer di Vectra AI, è l’esempio viente di come il settore della cybersecurity non sia solo per uomini
Info-Tech Research Group colloca la piattaforma HOPEX Enterprise Architecture di MEGA come leader indiscusso nel loro nuovo report
Nel 2021, secondo il Rapporto Clusit 2022, gli attacchi gravi nel mondo sono aumentati del 10% e sono stati sempre più devastanti
Nel 2021, secondo il Rapporto Clusit 2022, gli attacchi gravi nel mondo sono aumentati del 10% e sono stati sempre più devastanti
Il Qualys Research Team denuncia: il Governo ucraino è stato preso di mira da HermeticWiper, un nuovo ransomware di tipo Data wiper
Nozomi Networks indica quali competenze specializzate servono per rispondere alle necessità Zero Trust di ambienti OT e IoT
Manlio De Benedetto, Director System Engineering di Cohesity, evidenzia la necessità per i CIO di concentrarsi su quattro aree: allineamento del business, capacità tecnologica, capacità agile e leadership impegnata
La testimonianza di Marinella Mastrosimone: “Dobbiamo dimostrare che certe posizioni possono essere ricoperte da figure femminili e per questo servono nuovi modelli di riferimento”
Erica Langhi, Senior Solution Architect EMEA di Red Hat, riflette sul rapporto tra Infrastructure as a Code e DevOps, nell’ottica di una sempre più forte integrazione delle attività operative e di sviluppo all’interno di un’organizzazione
In tutto il mondo si registrano situazioni di instabilità. La gestione del rischio informatico e i fondamenti della sicurezza sono oggi la chiave per la resilienza informatica. Di seguito 5 best practice per gestire il rischio informatico
Luigi Borrelli è a capo di un team specializzato destinato a rafforzare le capacità e l’offering di Minsait in Italia in ambito Phygital
Gianluigi Greco, Presidente di AIxIA, invoca un’urgente regolamentazione delle tecnologie di Intelligenza Artificiale per fini militari
Manlio De Benedetto, Director System Engineering di Cohesity, spiega come preparare agli imprevisti il proprio sistema di disaster recovery
Organizzato da Wolters Kluwer e ANDAF, Forum Bilancio ha fatto il punto con i CFO sui riflessi della crisi sull’analisi di bilancio
Sofisticazione, velocità e tecniche di diversificazione degli attacchi dimostrano l’importanza di rafforzare l’intera Cyber Kill Chain. Fortinet ci racconta come evolve il ransomware
Cloud Editions 22.1 digitalizza i processi aziendali per modernizzare le operation e guidare la creazione del valore per la crescita