- Perché un CRM non è più un “lusso” per le PMI…
- Cos’è l’esperienza del cliente? Perché l’esperienza del cliente è importante e quali sono i suoi elementi principali?
- Dell Private Cloud: maggiore potenza con il supporto di Nutanix
- AI in azienda: è finito il tempo dell’entusiasmo, servono risultati concreti
- I 5 Migliori Software di Recupero Dati Gratuiti del 2026
- AI e norme: come trovare l’equilibrio
- Innovaway consolida la partnership strategica con HCLSoftware
- AI Compliance Manager: un ruolo sempre più importante
Browsing: Rubriche
Nuove funzionalità di sicurezza dei dati promuovono l’approccio della piattaforma unificata per proteggere l’intero ciclo di vita dell’AI
Con la crescente integrazione dell’intelligenza artificiale nei processi aziendali, emerge una nuova e insidiosa frontiera del rischio cyber: la minaccia interna. Il punto di Marco Zani, Country Manager Italia di Proofpoint
La piattaforma di NetApp ha alimentato la gestione dei dati per il Super Bowl
Check Point individua un importante abuso di SaaS su larga scala per lanciare truffe telefoniche che sfruttano piattaforme affidabili
Da una nuova indagine di Palo Alto Networks emerge l’esistenza un nuovo gruppo di cyber-spionaggio, che Unit 42 traccia come TGR-STA-1030, riferendosi all’attività come “Shadow Campaigns”
Dal rebranding di Trend Micro a TrendAI alle nuove minacce guidate dall’intelligenza artificiale: i messaggi chiave emersi dal #SecurityBarcamp 2026
SimpleCyb indica la rotta per la resilienza: DDoS, segmentazione e risposta rapida per proteggere mobilità e infrastrutture critiche
Per rispondere alle nuove esigenze delle aziende, ClearSkies amplia le modalità di accesso alla propria piattaforma ClearSkies Threat Detection, Investigation & Response (TDIR)
Commvault Geo Shield estende il supporto di lunga data dell’azienda ad ambienti regolamentati e orientati alla compliance
Paolo Cecchi, Senior Sales Director della Mediterranean Region di SentinelOne offre una visione ampia su quanto accaduto recentemente e su quello che ci si può attendere nel prossimo futuro.
Gruppo Tampieri affronta una nuova sfida: uniformare processi, dati e capacità operative per aumentare la competitività e sostenere un percorso di innovazione sempre più solido. Per farlo, ha scelto l’ERP SAP S/4HANA e Derga Consulting come partner di progetto.
I ricercatori di ESET hanno individuato DynoWiper, un nuovo malware distruttivo per la cancellazione dei dati. Le analisi mostrano forti somiglianze con il wiper ZOV, già osservato in Ucraina. Sulla base delle analisi condotte, ESET attribuisce l’attacco al gruppo di minaccia filorusso Sandworm
L’azienda spagnola sceglie Red Hat OpenShift, Red Hat Device Edge e Red Hat Enterprise Linux per standardizzare lo sviluppo e disporre di una base solida per i suoi sistemi critici
Nell’ambito della sicurezza informatica, il boom degli attacchi hacker, spinge e spingerà sempre di più la richiesta di “cybersecurity analysts”
Umberto Zanatta, Senior Solutions Engineer, CISM e CISSP di Acronis, analizza il passaggio da un approccio prevalentemente preventivo a una strategia di cyber resilience, soffermandosi sui limiti dei modelli tradizionali di ripristino negli ambienti IT ibridi e sull’importanza di recuperare sistemi verificati e privi di compromissioni
Il “Future of Fraud Forecast 2026” di Experian evidenzia perdite per i consumatori superiori a 12,5 miliardi di dollari, mentre quasi il 60% delle aziende segnala un’escalation degli attacchi
Il nuovo accordo consentirà all’Esercito degli Stati Uniti di implementare più rapidamente capacità
Perché la prossima fase del Cybersecurity Act dell’UE deve puntare su armonizzazione, interoperabilità e resilienza. Il punto di Zscaler
Leader italiano nel settore del BPO, Network Contacts ha scelto la soluzione di Speech Analytics di Spitch per analizzare le conversazioni vocali, elevare la qualità della formazione dei consulenti, stimolare la crescita dei team leader e tanto altro
Kaspersky ha annunciato un importante aggiornamento del suo Threat Intelligence Portal (TIP), introducendo una nuova sezione chiamata Hunt Hub, insieme a una mappa di copertura MITRE ATT&CK migliorata e a un database delle vulnerabilità notevolmente ampliato

