- L’ingegneria sociale si evolve con l’Intelligenza Artificiale
- Data Center: Italia hub centrale per il futuro digitale europeo
- VIS Hydraulics rivoluziona la supply chain con le soluzioni IUNGO
- CIO nell’era dell’AI: nuove competenze e ruoli all’orizzonte
- Data Transfer Essentials: il multicloud senza costi in UE e UK
- Prisma SASE 4.0: protezione efficace per la forza lavoro moderna
- Mitsubishi Electric acquisirà Nozomi Networks
- Digital Twin e Agenti SIEM: la nuova cybersecurity di Trend Micro
Browsing: Posizione Primo Piano
L’obiettivo della collaborazione è l’implementazione di una nuova piattaforma dotata di sicurezza e basata sulla tecnologia Intel Cloud Integrity
F-Secure offre la sua intelligence delle minacce ad Europol per aiutarli nei loro sforzi investigativi e di applicazione dell’ordine nel rendere il mondo online un posto più sicuro
Conoscenza, informazione ma anche soluzioni tecnologiche all’avanguardia sono le risposte che ogni azienda dovrebbe dare ai criminali cibernetici
Emerge dal nuovo Data Breach Investigations Report di Verizon
In questa puntata del TTG: Itway Campus 2016, Brother, Socomec, Infocert, Assinform e Ricoh
Le due società collaborano allo sviluppo di soluzioni di supporto alle decisioni in specifici scenari operativi, da quello militare a quelli della homeland security
CheckPoint rivela che a marzo hanno continuato a crescere gli attacchi ai dispositivi mobili. Ma il nostro Paese scende nella classifica di quelli più presi di mira
La modernizzazione delle applicazioni RPG supera un’altra frontiera: grazie a Power-B di Webgate400 i tuoi programmi possono essere utilizzati anche via web, diventando così mobile e multidevice. Perchè accontentarsi di utilizzarli solo in ufficio e in versione a caratteri? Ce lo spiegano Guido Pellegata e Valentina Filippis
Il report annuale di Forcepoint dà una panoramica delle più recenti minacce in evoluzione
Il centro dati assume un ruolo fondamentale nel processo di trasformazione digitale di imprese e PA. Se ne parla il 3 maggio con VEM sistemi e Cisco
I sei consigli di Avaya che le aziende più sensibili al tema dovrebbero considerare per rendere la loro strategia di cyber-security “a prova di bomba”, o meglio, di hacker
Non siamo davanti a un aut-aut ma a nuove opportunità da sfruttare nel modo corretto. Qui il parere di F5 Networks
Il piano, nelle mani di Cyber Command e NSA, mira a destabilizzare i jihadisti con ordini e comunicazioni contrastanti, oltre che ad attaccare la rete bancaria dei miliziani
Gli attacchi legati al fattore umano risultano essere i più pericolosi
Una nuova app per la gestione digitale di giustificativi, attività e percorsi chilometrici, fino all’approvazione della nota spese e alla conservazione a norma degli scontrini
Le due aziende hanno sottoscritto un accoro per favorire opportunità di occupazione nell’economia digitale
Perchè gli hacker hanno cominciato ad usare attacchi sempre più sofisticati? Qui la risposta di Check Point
E’ un tool interattivo e in continuo aggiornamento alimentato da un database di oltre 1.000 interviste per confrontare l’approccio all’innovazione digitale nelle imprese italiane
Contenuti che richiedono banda elevata, l’aggregazione di dati Internet of Things e le applicazioni più sensibili ai tempi di latenza sono fra i driver di crescita dell’Edge Computing. Ecco la strategia dello specialista globale nella gestione dell’energia
L’incontro si terrà il prossimo 12 maggio 2016 alle ore 10.30, presso la sede Intel Security di Roma