- Rubrik è stata nominata leader nel Gartner Magic Quadrant 2022 per Enterprise Backup and Recovery Software Solutions
- Sensori IIoT: i consigli per monitorarli da Paessler
- Check Point Software: la classifica malware di luglio
- Emerson e Nozomi Networks siglano un accordo globale per la protezione dei processi critici industriali
- Minsait presenta il rapporto “Reti private 5G” e la nuova proposta “Network in a box”
- Vectra AI: i consigli per affrontare le vacanze in sicurezza
- AWS Marketplace: quale impatto economico ha?
- VMware introduce la protezione avanzata dei carichi di lavoro per AWS
Sei su: Rubriche
Engineering ha sviluppato per Pinalli una Customer Data Platform che innova i suoi sistemi di vendita per offrire ai clienti un’esperienza di acquisto sempre più personalizzata
Check Point Software prevede per la seconda metà dell’anno una crescita degli attacchi nel Metaverso e di quelli usati come arma di Stato e uno sviluppo del fenomeno dell’hacktivism
La dual-mode Core 5G di Ericsson supporterà l’espansione della rete 5G di WINDTRE, sia Non-Standalone che Standalone, consentendo la rapida introduzione di nuovi servizi per consumatori e imprese
Gli esperti di cybersecurity mettono in guardia gli utenti in merito alla crescita degli attacchi di SIM Swapping e consigliano di fare attenzione a eventuali interruzioni di segnale
Check Point Software Technologies condivide i preoccupanti numeri mondiali del fenomeno ransomware: gli attacchi colpiscono 1 organizzazione su 40 a settimana e i tre settori più bersagliati sono: governo/militare, istruzione/ricerca e sanità
Giacomo Parravicini, managing director di Net Studio, società del Gruppo Indra, spiega i vantaggi del paradigma Identity Threat Detection and Response (ITDR), che permette di rilevare con maggiore precisione quando i sistemi d’identità sono compromessi e consentire una bonifica rapida ed efficiente
Il 21 luglio 2022 Akamai ha rilevato e mitigato il più grande attacco DDoS mai lanciato contro un cliente europeo sulla piattaforma Prolexic, con un traffico di attacco distribuito a livello globale che ha raggiunto un picco di 853,7 Gbps e 659,6 Mpps per 14 ore
FortiRecon è il Digital Risk Protection Service di Fortinet che consente alle aziende di comprendere il punto di vista dei cybercriminali
Salmoiraghi & Viganò ha scelto Infobip per offrire ai propri clienti un’assistenza di qualità in un’ottica omnicanale. L’azienda, parte del gruppo Luxottica, è oggi leader…
LFB trasforma la sua rete con i servizi Global Internet e Managed SD-WAN di GTT che collegano 28 siti in Europa e negli Stati Uniti
In ENI Francia utenti privati e business beneficiano di aree clienti personalizzate e sicure per il controllo dei consumi energetici
DUCKTAIL ha preso di mira professionisti del marketing e delle risorse umane attraverso campagne di spear phishing su Linkedin per l’hijacking di account aziendali su Facebook a scopo di lucro
Con Falcon OverWatch Cloud Threat Hunting le imprese possono avvalersi di esperti d’élite in caccia alle minacce per bloccare le violazioni negli ambienti cloud
La piattaforma XDR supporta i server virtuali in cloud Amazon EC2 alimentati dai processori AWS Graviton2 e Graviton3
Digitalizzare e automatizzare è una necessità ormai imprescindibile anche per gli Studi professionali. Ecco la case history di Pro Studio di Villafranca Padovana
Il passaggio generalizzato al lavoro da remoto ha reso gli ambienti sempre più distribuiti: una visione olistica sull’intero ambiente, con un approccio sistematico e un unico framework, aiuta a ridurre la complessità e migliorare la gestione dei rischi di sicurezza
Il nuovo servizio offre agli sviluppatori un modo semplice, sicuro e coerente per accedere ai secret e consente alle aziende di accelerare la transizione ad AWS applicando gli stessi criteri di sicurezza negli ambienti ibridi e cloud
La piaga del ransomware non sta andando via. Peggiorerà, e sempre più aziende saranno colpite. Occorre proteggersi coi giusti strumenti
Per Sababa Security, per contrastare gli attacchi alla supply chain va messa in sicurezza anche l’infrastruttura di fornitori e terze parti
Check Point Research ha pubblicato il Brand Phishing Report del secondo trimestre 2022, evidenziando i brand più imitati dai cybercriminali