- Connected Claims 2.0: il supporto AI-based di Appian all’insurance
- Agentforce 3 è arrivato per sbloccare tutto il potenziale dell’AI Agentica
- Singularity AI SIEM di SentinelOne disponibile sul Marketplace AWS
- Sicurezza Informatica: di chi è la responsabilità?
- Cybersecurity: come affrontare le minacce più avanzate?
- Sovranità Digitale: la sfida del cloud e dell’autonomia tecnologica
- Come gestire il riscaldamento in modo smart
- Data Center in Italia in espansione, ma non sottovalutiamo le sfide
Browsing: Featured
Featured posts
Il sistema software KX-NSV300 di Panasonic si arricchisce di molteplici opzioni di installazione e introduce l’utilizzo di Amazon Web Services
Kim Buck, Senior Global Marketing Manager, Red Hat, riflette su quanto le nuove esperienze dei clienti, utili e migliorate rispetto al passato, sono vitali per l’adozione di nuovi servizi 5G
Check Point Software consiglia ai Chief Information Security Officer come muoversi all’interno di ambienti IT sempre più complessi
Vincenzo Costantino, Senior Director Sales Engineering EMEA Western Region di Commvault commenta gli ultimi dati relativi all’adozione del GDPR
Secondo Debbie Walkowski di F5 Labs, quando si parla di furto di identità ogni individuo rappresenta un target interessante
Proofpoint ha identificato due nuove campagne estive, che sfruttavano finte fatture di una nota azienda di spedizioni
Il dato emerge dal report di giugno di Trend Micro Research, la divisione di Trend Micro, specialistaglobale di cybersecurity, attiva in ricerca&sviluppo e lotta al cybercrime
Kaspersky analizza le attività del gruppo APT “mercenario” che spia le piccole e medie imprese
Durante TIBCO NOW sarà possibile entrare in contatto con esperti di settore, visionari e professionisti intraprendenti per scoprire come essere sempre un passo avanti alla concorrenza
IDC Digital Forum: Data Strategy 2020, in diretta streaming il 29 settembre
Manhattan Associates individua 3 motivi per cui gli approcci cloud native sono così attuali nella supply chain di oggi
Configurazioni errate, accessi non autorizzati e dirottamenti di account nominati come minacce principali nei cloud pubblici, mentre gli strumenti di sicurezza tradizionali offrono solo una protezione limitata in ambienti cloud complessi. L’ultimo report di Check Point
Secondo Swami Sivasubramanian, Vicepresidente, Amazon Machine Learning, AWS, sono quattro le aree principali in cui il Machine Learning, ossia l’apprendimento automatico, sta alimentando una rivoluzione della mobilità per l’industria dei trasporti e della logistica
Secondo dynabook, la rivoluzione del settore su larga scala sarà possibile solo grazie all’edge computing
ESET rilascia il Report delle minacce del secondo trimestre
Un nuovo report di Check Point, che copre i mesi di aprile, maggio e giugno 2020, delinea i più recenti trend del “brand phishing”
Dan Woods, Vice President Shape Intelligence Center, ci illustra alcune false credenze sulla sicurezza informatica che tendono ad ostacolare una sua corretta adozione
I ricercatori Check Point hanno scoperto oltre 400 vulnerabilità nel chip Qualcomm integrato in oltre il 40% dei telefoni del mondo, compresi i telefoni di fascia alta di Google, LG, Samsung, Xiaomi, OnePlus e altri. Attraverso queste vulnerabilità, i malintenzionati possono controllare un telefono Android per spiare, renderlo inaccessibile e nascondere attività malevole.
La percentuale sale al 25% per l’Europa e al 30% a livello globale
Nell’ambito della partnership tra SailPoint e Proofpoint, i clienti comuni potranno ulteriormente proteggere i loro utenti più a rischio, identificando e applicando livelli adeguati di accesso ai sistemi e ai dati critici, oggi più che mai minacciato da e-mail di phishing e attacchi malware sempre più mirati