- Kaspersky lancia un nuovo corso online gratuito sulla cyberhygiene
- Davide contro Golia: il vantaggio del focus, della personalizzazione e della stretta collaborazione tra umani e IA
- Sopra Steria: supply chain IT più trasparente e data-driven:
- TeamSystem rafforza il proprio posizionamento nel bacino del Mediterraneo con due acquisizioni in Turchia
- E4 insieme ad INAF per supportare la ricerca astronomica italiana con l’infrastruttura IT per il progetto ASTRI
- Digital Transformation: è più importante la tecnologia o il caso d’uso?
- La logistica fa sempre più gola al cybercrime
- Fashion Box investe nel futuro con SAP Cloud ERP e AI
Browsing: Report
Queste figure guidano lo sviluppo del business, il raggiungimento dei risultati e il coinvolgimento dei dipendenti attraverso strategia, velocità e inclusione
Una ricerca Compuware rivela lo stato di inadeguatezza delle aziende di fronte al nuovo regolamento UE sulla protezione dei dati
Sono tra i settori più colpiti dagli attacchi DDoS secondo il Rapporto sulla Sicurezza di Akamai relativo al primo trimestre 2016
Nonostante le aziende investano in tecnologie avanzate, non mettono a disposizione budget per assumere o formare personale competente
I clienti possono adottare una strategia di protezione dei dati unificata per i workload che girano sulla piattaforma di virtualizzazione di Red Hat con una maggior protezione dei server virtuali grazie a Commvault
Una nuova ricerca di Forcepoint e Ponemon Institute rileva le sfide di enti e aziende sul tema degli utenti privilegiati per prevenire questo tipo di minacce
Nel mondo attuale il CISO ha il compito di creare un collegamento tra le minacce tecniche e il rischio d’impresa, migliorando costantemente l’abilità dell’Azienda di gestire minacce sempre più avanzate
Alessandro Canella di ITcare ci guida alla scoperta del fenomeno
Oggi che la digitalizzazione è una tendenza sempre più affermata, è fondamentale per le imprese riuscire a comprendere pienamente i propri utenti e le loro abitudini, grazie agli analytics e al loro contributo
Rilasciata l’edizione relativa al mese di luglio del Threat Index di Check Point
La riflessione di Rob Crooke, Senior Vice President e General Manager del Non-Volatile Memory Solutions Group di Intel Corporation
Un nuovo report aiuta i ricercatori a creare uno strumento di decrittazione che consente a privati e aziende di riprendere il controllo delle macchine infette senza pagare il riscatto ai cyber criminali
Il Cybersecurity Threat Report globale firmato Fortinet offre una ricerca sulle più avanzate metodologie di attacco informatico e dati sulle minacce, e ne conferma il grande volume complessivo
Secondo una stima di F-Secure, tre su quattro bande criminali del ransomware sono disposte a negoziare il pagamento del riscatto
Arbor Networks ha indagato su LizardStresser, un bot per DDoS progettato per girare su Linux, che sta diventando il botnet preferito per i dispositivi IoT grazie alla semplicità con cui è possibile apportare piccole modifiche al codice di scansione
Limitare lo spazio operativo degli aggressori è fondamentale per minimizzare i danni dovuti alle intrusioni
Un’indagine di Intel Security e CSIS rivela l’attuale carenza di figure specializzate
Michele Guglielmo ha parlato con noi di mercato, strategie e delle novità dell’azienda
Soprattutto nei mesi più caldi è indispensabile proteggere questi dispositivi, mentre spesso si sottovalutano gli effetti generati dalle alte temperature sulle apparecchiature informatiche
Quello dell’adozione di software Open Source da parte della PA è un tema molto dibattuto e per ciò stesso attualissimo. Qui una riflessione di Antonio Capobianco, CEO di Fata Informatica

