- Dati, AI e retail: il divario tra brand e clienti
- F5 verso l’acquisizione di CalypsoAI
- Engineering agli Stati Generali Europei della Difesa, Spazio e Cybersicurezza
- GhostRedirector manipola Google e infetta server Windows con backdoor
- Cybersecurity, AI e quantum computing: come navigare in sicurezza tra promesse e minacce?
- NCIA, l’Agenzia NATO per le Comunicazioni e l’Informazione, sceglie Oracle Cloud Infrastructure
- Zurich: uscita l’ultima release della piattaforma ServiceNow
- Agos: servizi di credito digitale più affidabili con Dynatrace
Browsing: Rubriche
Grazie a IUNGO, VIS Hydraulics ha ottimizzato la gestione della supply chain, guadagnando 120 giorni in più da dedicare ad attività più strategiche
Palo Alto Networks lancia Prisma SASE 4.0, la soluzione che sfrutta l’AI per proteggere le applicazioni private dinamiche dalle minacce più sofisticate
Trend Micro presenta due tecnologie rivoluzionarie, Digital Twin e Agenti SIEM, che combinate insieme, consentono una mitigazione proattiva dei rischi
Tom Gol di Armis analizza la crisi della cybersecurity, evidenziando come la vera sfida sia la carenza di automazione intelligente
Secondo l’ultimo CrowdStrike Threat Hunting Report, nel 2025 i cyber criminali utilizzano e prendono di mira l’AI su larga scala
SAP Cloud ERP Private al centro della trasformazione digitale di Team Mercedes-AMG PETRONAS F1 Team per competere ai massimi livelli
Proofpoint lancia l’allarme: Stealerium e Phantom, strumenti ideati a “scopo educativo”, vengono adesso sfruttati come infostealer
Kaspersky spiega come la threat intelligence stia evolvendo da semplice operazione tecnica a elemento chiave per la resilienza e la crescita aziendale
Richard Ford di Integrity360 spiega perché il rischio di terze parti viene trascurato e individua alcune best practice per gestirlo al meglio
L’ultimo Zscaler ThreatLabz evidenzia una crescita preoccupante dei gruppi ransomware. USA il Paese più colpito
Denis Cassinerio di Acronis spiega come la NIS2 rappresenti per le PMI un’opportunità di crescita e di rafforzamento della cyber resilienza in un contesto sempre più regolato e competitivo
Dalla conformità alla fiducia, le infrastrutture moderne richiedono nuovi approcci alla cybersecurity. Ce ne parlano Diego Chisena e Massimo Zampieri di Vertiv
Cristina Mariano di aDvens presenta il CISO-as-a-Service, un servizio modulare e scalabile che si adatta al contesto e alla maturità dell’organizzazione
Zyxel Networks ha lavorato metodicamente per implementare gli obiettivi Secure by Design del CISA nel suo portafoglio di prodotti SMB. Scopri di più!
CrowdStrike inaugura una nuova era di threat intelligence operativa personalizzata con la nuova release di CrowdStrike Falcon Adversary Intelligence
Il nuovo report dei Nozomi Networks Labs analizza il primo semestre 2025 con un focus sulla resilienza delle reti
Una recente ricerca globale condotta da Kaspersky evidenzia un crescente spostamento verso strategie di sicurezza proattive, in particolare attraverso l’adozione dei metodi di sviluppo Secure by Design e della Cyber Immunity, un approccio innovativo che integra la resilienza direttamente nell’architettura del sistema
Il sito internazionale di Lenovo celebra l’innovazione italiana di MegaByte che ha creato per ARTEC un Data Center iperconvergente e operativo 24/7
Per rispondere alle esigenze di un’azienda sempre in evoluzione come Vetri Speciali, Impresoft ha creato un CRM flessibile e integrato
Palo Alto Networks ridefinisce la sicurezza applicativa con la soluzione di Application Security Posture Management più completa del settore, che mette in primo piano la prevenzione