Faxploit: i fax obiettivo degli hacker

Una nuova ricerca di Check Point Software Technologies rivela come gli hacker possano sfruttare fax privati e aziendali per penetrare nelle reti e diffondere malware

Oracle: disponibile Autonomous Transaction Processing

Il nuovo database in cloud “self-driving” utilizza in modo assolutamente innovativo machine learning e automazione per offrire risparmio sui costi, sicurezza, disponibilità e produttività a livelli senza precedenti
protected data

Perdita di dati: nel 43% dei casi la colpa è dei dipendenti

Nonostante le aziende investano in tecnologie avanzate, non mettono a disposizione budget per assumere o formare personale competente
MQ Gartner BT Leader Managed Hybrid Cloud Hosting EU

BT tra i Leader nel report Gartner ‘Magic Quadrant for Managed Hybrid Cloud Hosting,...

La divisione Global Services della società ha ottenuto il posizionamento più elevato in termini di capacità di esecuzione

Talend lancia Talend Cloud Summer 2018

La nuova release amplia il supporto per l’integrazione dati serverless e ottimizza il DevOps
iNebula

Pmi e Fatturazione elettronica: Safe Invoice gratuito fino al 15 ottobre

Prolungato il periodo di fruibilità gratuita del servizio di iNebula per la protezione e la gestione a norma dei documenti sensibili in cloud

Ursnif, la campagna malspam che sta colpendo l’Italia

Il file maligno è un file VBE (VBS codificato) denominato “SCANSIONE.vbe” che viene recapitato tramite allegati ZIP in e-mail con un oggetto che riprende il nome di documenti in italiano

TAS Group inaugura un nuovo datacenter Tier4 in Francia

Posizionato nel parco tecnologico Sophia Antipolis, il nuovo datacenter Tier4 conferma il commitment cloud e hosting di TAS Group

GDPR: sai cos’è una DPIA?

Lunedì 4 dicembre, presso l'Ordine degli Ingegneri di Lecco, un corso per capire come affrontare le problematiche del GDPR

Open Innovation: si va verso Smau Milano 2018

Durante i roadshow 2018 tante storie di innovazione
Pubblicità
Pubblicità
Pubblicità

Defence Tech

mobile

Perché le truffe BEC sono le preferite dai criminali informatici

Check Point Software Technologies analizza in dettaglio cosa sono e cosa implicano gli attacchi di Business Email Compromise

CyberArk avverte: reti aziendali a rischio quando si lavora da casa

Uno studio CyberArk sul lavoro a distanza evidenzia come le abitudini di lavoro da casa sta minacciano i sistemi critici e i dati sensibili delle organizzazioni

Attacchi informatici simulati per far crescere la sicurezza

Per Stormshield gli attacchi informatici simulati contribuiscono ad aumentare la percezione dei rischi informatici in aziende ed enti pubblici
Pubblicità

Report

Vertiv_Telco & Edge Computing_ld

Edge: quali opportunità per le telco?

I Netwok Operator avranno un ruolo fondamentale nella creazione di nuovi servizi che producono fatturato con l’Edge Computing. Lo rivela una nuova ricerca di Vertiv

Piattaforme cloud ibride per superare i “silos aziendali”

Dai risultati di un nuovo studio Forrester Consulting, commissionato da Oracle il multi-cloud ben gestito favorisce la condivisione sicura dei dati
sicurezza finance_vmware

I professionisti IT sono più preoccupati per la sicurezza aziendale che per quella domestica

I professionisti IT sono 3 volte più preoccupati per la sicurezza dei dati finanziari e della proprietà intellettuale dell'azienda rispetto alla sicurezza IT in ambito privato