- Attacchi informatici: cosa abbiamo imparato dal blackout iberico?
- Monitoraggio proattivo: S2E e Dynatrace uniscono le competenze
- Gli Agenti AI sviluppano convenzioni linguistiche spontanee. La conferma da uno studio rivoluzionario
- Proofpoint acquisisce Hornetsecuirty
- Polar chiama, Vertiv risponde e sbarca in Norvegia
- Digital transformation nel B2B: gli strumenti da cui partire
- Ransomware contro le PMI: le azioni preventive da adottare
- Commvault e CrowdStrike ampliano la partnership per la Cyber Recovery
Browsing: Posizione Home-Page
Secondo CA Veracode decisamente sì e deve essere parte integrante di un framework che abbracci l’intera organizzazione
Lanciate TAP Isolation, Enhance Threat Detection e Threat Response Python Scripting
In fondo alle classifiche per livello di digitalizzazione, l’Italia ha l’opportunità di guadagnare terreno grazie all’obbligatorietà della fatturazione elettronica. Molto dipenderà anche dall’accessibilità degli strumenti. Wolters Kluwer Tax & Accounting Italia con Fattura SMART ha pensato proprio alla semplicità e usabilità
L’azienda risponde così alle sfide degli ambienti multi-cloud
L’allarme di Palo Alto Networks
Gli amministratori IT possono ora accedere e controllare da remoto chioschi Android non presidiati, dispositivi palmari, digital signage e molto altro, in qualsiasi momento e da qualsiasi luogo
Una soluzione di livello enterprise per risolvere i problemi legati alla virtualizzazione proprietaria
L’acquisizione consentirà di soddisfare la crescente domanda dei clienti per gestire in modo trasparente i dati non strutturati su larga scala in ambienti multi-cloud
Il file maligno è un file VBE (VBS codificato) denominato “SCANSIONE.vbe” che viene recapitato tramite allegati ZIP in e-mail con un oggetto che riprende il nome di documenti in italiano
La nuova release amplia il supporto per l’integrazione dati serverless e ottimizza il DevOps
Il nuovo database in cloud “self-driving” utilizza in modo assolutamente innovativo machine learning e automazione per offrire risparmio sui costi, sicurezza, disponibilità e produttività a livelli senza precedenti
ATMB sceglie Eaton e Modulo-C per fornire il monitoraggio in tempo reale nelle reti Edge
Il modello di sicurezza di Panda Security è stato premiato dal mercato, dagli analisti e anche dalle numerose certificazioni ufficiali
Il 75% dei responsabili IT crede di sì, ma attenzione: ci vuole un approccio alla security più completo e strutturato
Una nuova ricerca di Check Point Software Technologies rivela come gli hacker possano sfruttare fax privati e aziendali per penetrare nelle reti e diffondere malware
L’Italia, che scivola al 104esimo posto nella classifica dei paesi più colpiti, registra per il settimo mese consecutivo il primato di Conhive nella top ten dei malware
Secondo CA Veracode è fondamentale che prenda in esame l’intero ciclo di vita del software
Quali minacce alla sicurezza informatica possono celare le vacanze estive? Il punto della situazione da F5 Networks
L’ultima versione del sistema operativo Fireware di WatchGuard introduce il nuovo servizio IntelligentAV per la rilevazione del malware
La nuova partnership strategica aiuta Acronis a estendere l’accesso al cloud pubblico, offrendo ai clienti una selezione più ampia di soluzioni per l’archiviazione di backup e le applicazioni di disaster recovery