- Bollette sempre più digitali: i nuovi sistemi di pagamento tra sicurezza e semplicità
- Dati distribuiti nell’era dell’AI: come affrontare la sfida?
- MyHeritage lancia Scribe AI: l’intelligenza artificiale che restituisce nuova vita ai documenti storici
- Wolters Kluwer: 3° FORUM LEGALE con Airia il 5 maggio a Milano
- Sovranità by design: la prossima frontiera normativa che le aziende non possono più ignorare
- AI privata europea: il progetto di Xference con Aruba
- NEEN amplia la collaborazione con Red Hat diventando Certified Cloud and Service Provider e introduce Red Hat OpenShift come servizio gestito nei propri data center
- Phishing: +7 milioni di attacchi tramite codice dispositivo in un mese
Browsing: Rubriche
Nozomi Networks estende il suo servizio di Threat Intelligence alle piattaforme di sicurezza di terze parti
Grazie alla Piattaforma Low-Code di Appian, Poste Italiane riduce del 25% i tempi di lavorazione e del 45% la pressione sulle risorse
Skylight raggruppa i dati sulla sicurezza aziendale per un quadro di interventi e un contesto completamente autonomi
Singularity Vulnerability Mapping è lo strumento automatizzato per le attività di assessment e remediation delle vulnerabilità
RISE with SAP in combinazione con AWS è la scelta di Atlantia per rinnovare la propria infrastruttura tecnologica
Nell’Application Protection Report 2022 degli F5 Labs i malware rappresentano il 30% delle cause note nelle violazioni dei dati negli USA
In questo articolo scopriamo perchè l’approccio SSE (Security Service Edge) risulta così interessante dal punto di vista dell’IT aziendale
Il nuovo modulo Active Directory Auditor di SGBox permette di intervenire tempestivamente a fronte di anomalie
Clauger ha razionalizzato la gestione dei dati su un’unica piattaforma Cohesity con un risparmio sul Total Cost of Ownership di oltre il 25%
Trend Micro avverte: i che responsabili della cybersecurity italiani sono preoccupati da una superficie di attacco sempre più estesa
Per Giulio Virnicchi, Global Consulting Practice, Experian, dati e analytics sono i capisaldi della prevenzione dalle frodi nell’era digitale
Sempre più persone, e soprattutto giovani, condividono i propri aggiornamenti sui social media esponendosi a rischi spesso sottovalutati. Una soluzione arriva dalla possibilità di installare una rete VPN
FortinNDR sfrutta il machine learning e le reti neurali profonde – la prossima generazione dell’IA – per identificare i cyberattacchi basandosi sulle attività anomale e limitare così l’esposizione alle minacce
Da SolarWinds a Log4j: alla luce dei risultati contenuti nel Security Report 2022, Check Point analizza le conseguenze delle vulnerabilità
I consigli di Bitdefender per proteggersi da un’intensa campagna phishing che ha preso di mira e sta colpendo duramente viaggi e vacanze
Secondo Vectra AI, in Italia l’88% degli IT manager ha avvertito una maggiore pressione nel mantenere al sicuro la propria organizzazione
CEMS (Centro Medico Specialistico) si è affidata a InformEtica Consulting per implementare SAP Business One. Ecco con quali risultati
Juniper rende disponibile una soluzione SASE full stack con una suite completa di nuove funzionalità CASB e DLP Secure Edge
È convinzione della società di Indra che “per le aziende italiane è arrivato il momento di passare a un approccio di Cybersecurity strategico
Con migliaia di professionisti della sicurezza informatica che si trovano a San Francisco come tutti gli anni per la RSA…

