- Intelligenza Artificiale nella PA: le Linee guida AgID per sviluppo e procurement dei sistemi IA
- Cybersecurity: serve il Super-analista
- Data center: l’Italia diventa hub strategico del Mediterraneo
- HR: l’applicazione concreta dell’AI rimane ancora limitata
- Deepfake al telefono: come individuarli e non caderne vittima?
- Archiva Group conferma il suo impegno nella protezione e tutela dei dati
- Batterie: come prepararsi al nuovo Regolamento UE
- Acquisti: digitalizzarli per pmi più competitive
Browsing: Report
I passi per spostare su larga scala la propria infrastruttura su AWS
I dispositivi IoT sacrificano alla semplicità la loro sicurezza. Una riflessione di Arbor Networks
E’ dei CIO la responsabilità di evangelizzazione interna, per far sì che i comitati direttivi supportino quelle iniziative che permettono di distribuire più progetti legati a queste due tematiche, fornendo così risposte adeguate e puntuali alle esigenze di business
Report McAfee e 451 Research: l’apprendimento automatico rende i team preposti alla sicurezza migliori e viceversa. I team uomo-macchina offrono il meglio di entrambi i mondi
Il segreto è realizzare un vero ambiente multi-cloud. Parola di ServiceNow
Solo il 55% degli alert di sicurezza è oggetto di indagine, con il 18% che risulta realmente dannoso. Di questo 18%, sul 62% non si effettua alcun intervento di bonifica lasciando che il malware “viva” all’interno dei sistemi compromessi
Le aziende affrontano problemi di performance in media ogni 5 giorni, che portano il personale business e IT a perdere un quarto delle proprie ore lavorative
Ai primi tre posti Vertiv individua servizi pubblici, trasporti, telecomunicazioni. Al quinto servizi cloud e colocation
La rapida evoluzione del malware invisibile: ripensare la sicurezza come base per la sopravvivenza
Come evolve il malware nella vision di Juniper Networks
I FortiGuard Labs hanno recentemente evidenziato alcune forme di malware create per colpire in maniera i sistemi Mac. Ecco i consigli di Fortinet
L’approccio alla security deve abbracciare una logica “detection and response”. La vision di F5 Networks
WannaCry e Petya.B sono solamente due più recenti (e famosi) attacchi su larga scala che hanno evidenziato lacune nella gestione dei sistemi informativi e dei fattori di rischio da cui trarre preziosi insegnamenti
Una ricerca MIT – Oracle evidenzia che la condivisione dei dati assicurata dal Cloud consente alle divisioni finance, risorse umane e It di collaborare di più e meglio garantendo un supporto più efficace alle esigenze di aziende sempre più connesse
Lo ammettono i CISO europei
L’Internet Security Report di WatchGuard valuta le principali minacce del primo quarter 2017, fornisce un’analisi di Vault 7 della CIA e presenta una nuova ricerca sulle videocamere IoT
Catalogate 244 nuove minacce informatiche al minuto, più di quattro ogni secondo. Nel primo trimestre del 2017 l’infezione globale di malware mobile è aumentata del 57%. Il totale di malware Mac OS si assesta al 53%
Un investimento complessivo da 300 milioni di euro di cui abbiamo parlato con Luca Beltramino, Managing Director di SUPERNAP Italia
Il ransomware che ha colpito numerose realtà aziendali in tutto il mondo utilizza una variante di codice malevolo chiamato Petya.…
Nonostante ci sia ancora un anno di tempo, è fondamentale che le aziende europee identifichino fin da subito le modalità in cui adeguarsi alla nuova normativa, evitando così di arrivare impreparate ad affrontare quello che viene considerato come il cambiamento più significativo degli ultimi 20 anni nella storia della protezione dei dati
Quasi la metà del campione di una nuova ricerca Oracle prevede di gestire il proprio business su infrastrutture cloud entro i prossimi tre anni

