- Con Identity Resilience dati e identità sono al sicuro
- È lo streaming dei dati il futuro della privacy
- Il manifatturiero e la grande sfida del NIS2
- ESG e digitalizzazione: il commento di Marco Calzolari di Alveo Group
- Email aziendali: come proteggerle dai malware?
- L’AI open source descritta da Red Hat
- Proofpoint Prime Threat Protection protegge le persone ovunque
- Phishing: attenzione alla truffa legata a PagoPA
Browsing: Posizione Home-Page
Come si proteggono le identità del cloud? Lo spiega Massimo Carlotti di CyberArk
Oltre il 70% delle imprese non è certo dell’andamento di costi e ricavi durante la pandemia e dichiara che i nuovi flussi di lavoro agili e digitali offuscano la visibilità sulle spese
Secondo l’ultimo Phishing Report di Check Point Research, il phishing via e-mail ha fatto registrare forti picchi per qualsiasi piattaforma di posta elettronica, rispetto al trimestre precedente
Rodolfo Rotondo, Principal Business Solution Strategist di VMware, riflette sull’importanza del ruolo e il valore aggiunto che una Modern Network può realizzare
Grazie alle innovative Marvis Android Client & Client Roaming e AI-Driven Risk Profiling introdotte da Juniper si possono trasformare le operation IT con la vera intelligenza artificiale
I cybercriminali utilizzano i log cloud per sferrare attacchi più potenti e con una velocità senza precedenti
Enrico Mingardo, Portfolio & Alliance Manager di Kirey Group, spiega come le aziende stiano affrontando tale trasformazione scegliendo tra due approcci radicalmente opposti: la sperimentazione sul campo o la a creazione di una sorta di “innovation hub” interno
Uno studio dei FortiGuard Labs prevede che l’automazione dell’Intelligent Edge inciderà drasticamente sulla velocità e la portata dei cyberattacchi futuri
La domanda a livello globale della sua piattaforma autonoma di cybersecurity basata su cloud porta la valutazione di SentinelOne a oltre $ 3 miliardi
Red Hat OpenShift estende Kubernetes enterprise a quasi tutte le applicazioni, team o organizzazioni con nuove capacità operative, progressi a livello di sviluppo e altro ancora
Con la versione Andes 5.3, Rubrik migliora la velocità del backup di 10 volte per ambienti SQL e riduce i costi di archiviazione cloud fino al 95%
I cyberattacchi alle dighe, ai sistemi di irrigazione o agli impianti di trattamento delle acque non sono quasi mai presenti nei media. Eppure esistono – e assumono addirittura un carattere strategico senza precedenti. Qual è lo stato attuale della sicurezza informatica delle reti idriche in tutto il mondo?
Con un numero di attacchi in continuo aumento e con una superficie da difendere sempre più grande, i dipartimenti di sicurezza dovranno cambiare mentalità
per mantenere al sicuro dati, sistemi e persone. Le previsioni di Citrix per il nuovo anno
Novità per la piattaforma Cloud One, la soluzione diventa l’ideale per la migrazione dei server in cloud senza criticità
Trasformazione digitale, sicurezza e Collaboration sono alcuni degli aspetti che in questo momento possono fare la differenza e aiutare le imprese a competere nei nuovi scenari
Axitea ci spiega perchè l’IT può trarre giovamento nell’affidarsi a consulenti esterni che si avvalgono di un Security Operation Center (SOC) in grado di erogare servizi di managed security proattivi
Dopo aver modernizzato lo stabilimento di Maniago, l’obiettivo è estendere i benefici della tecnologia Nutanix anche all’headquarter
Il nuovo asset strategico di EasyTech comprende anche la sinergia, al via, con l’azienda Nexapp, attiva in ambito software
Cloud Entitlements Manager di CyberArk utilizza un approccio Zero Trust, basato sul privilegio minimo, per ridurre i rischi negli ambienti cloud
Sono molto gli enti che hanno scelto PA Digitale come partner tecnologico per la trasformazione digitale della pubblica amministrazione. Il caso del Comune di Sarzana