- AI nel finance: tra ambizioni agentiche e l’imperativo della resilienza
- AI e social: solo 30 minuti per truffare un utente
- Energy sotto attacco: più di metà delle aziende ha subito incidenti da oltre 1 milione di dollari
- Cyberoo: cybercrime sempre più sofisticato
- Osservatorio Statistico 2025 di TeamSystem: 19 miliardi di email inviate (+12% rispetto al 2024), ma senza strategia l’efficacia diminuisce
- Vaultica avvia i lavori del nuovo Data Center MIL03 a Settimo Milanese
- Intelligenza Artificiale nella PA: le Linee guida AgID per sviluppo e procurement dei sistemi IA
- Cybersecurity: serve il Super-analista
Browsing: Rubriche
Il Cloud Security Report di Check Point Software rivela una maggiore difficoltà nella gestione di ambienti multi-cloud e una carenza delle competenze
Dall’HR, al CRM, all’area finanziaria, Markas grazie a Boomi orchestra e governa i dati e i processi del proprio ecosistema applicativo ibrido, a supporto dello sviluppo del business
Yoroi – Società del Gruppo Tinexta ha rilasciato il Rapporto 2022 sullo stato delle minacce cibernetiche affrontate dal nostro Paese
Sababa Security ha ottenuto la label Cybersecurity Made in Europe erogata in Italia dal Comitato Nazionale per la Ricerca in Cybersecurity
Tutti i vantaggi di un ambiente di sviluppo As-a-Service: xome Audi accelera l’innovazione con la piattaforma Kubernetes enterprise di Red Hat
Palo Alto Networks presenta Prisma Cloud Supply Chain Security per mitigare le minacce alla supply chain software
Akamai, con l’acquisizione di Guardicore, aggiunge al suo approccio Zero Trust il tema ransomware
Con l’acquisizione a ottobre dell’israeliana Guardicore, Akamai dice stop alla minaccia ransomware grazie alla micro-segmentazione. Alessandro Rivara ci spiega tutti i dettagli
Il Ritz di Londra per rispondere alle esigenze di monitoraggio della propria infrastruttura IT ha scelto di affidarsi a PRTG Network Monitor di Paessler
TSB Bank affronta con la piattaforma Dynatrace la sua transizione verso la trasformazione in una banca completamente digitale
I ricercatori di Proofpoint pubblicano nuovi dettagli sulle minacce che, con la guerra in Ucraina, stanno prendendo di mira i Governi europei
Nel 2021, secondo il Rapporto Clusit 2022, gli attacchi gravi nel mondo sono aumentati del 10% e sono stati sempre più devastanti
Il Qualys Research Team denuncia: il Governo ucraino è stato preso di mira da HermeticWiper, un nuovo ransomware di tipo Data wiper
Nozomi Networks indica quali competenze specializzate servono per rispondere alle necessità Zero Trust di ambienti OT e IoT
In tutto il mondo si registrano situazioni di instabilità. La gestione del rischio informatico e i fondamenti della sicurezza sono oggi la chiave per la resilienza informatica. Di seguito 5 best practice per gestire il rischio informatico
Manlio De Benedetto, Director System Engineering di Cohesity, spiega come preparare agli imprevisti il proprio sistema di disaster recovery
Sofisticazione, velocità e tecniche di diversificazione degli attacchi dimostrano l’importanza di rafforzare l’intera Cyber Kill Chain. Fortinet ci racconta come evolve il ransomware
I consigli di Synology per salvaguardare i dati, risorsa preziosa che deve essere adeguatamente protetta, come qualsiasi altro asset aziendale
Check Point Research (CPR) ha reso noti i dati relativi ai cyber-attacchi inerenti al conflitto Russia/Ucraina
Francesco Casertano, Cybersecurity Lead di Minsait, spiega come adottare un’efficace strategia di Digital Identity & Access Management
Emanuele Temi, Technical Sales Engineer di Nozomi Networks, spiega perché condividere le informazioni in modo esteso e approfondito può davvero fare la differenza nella lotta al cybercrime

