- AI Act e compliance: cosa cambia davvero per le imprese e perché non è più un tema “teorico”
- Ransomware VECT: perchè pagare il riscatto non permette di recuperare i dati
- Formazione in cybersecurity: perché il futuro è ibrido (e non una scelta tra online e offline)
- SAP alla Hannover Messe 2026: rendere operativa l’AI agentica per promuovere una industria manifatturiera end-to-end e resiliente
- Agentforce Operations: Salesforce lancia gli agenti AI al lavoro nel back office
- AWS: nuove soluzioni agentiche e partnership con OpenA
- Data Center: fotovoltaico per Equinix con Neoen
- Bollette sempre più digitali: i nuovi sistemi di pagamento tra sicurezza e semplicità
Browsing: Rubriche
Manlio De Benedetto, Director System Engineering di Cohesity, spiega come preparare agli imprevisti il proprio sistema di disaster recovery
Sofisticazione, velocità e tecniche di diversificazione degli attacchi dimostrano l’importanza di rafforzare l’intera Cyber Kill Chain. Fortinet ci racconta come evolve il ransomware
I consigli di Synology per salvaguardare i dati, risorsa preziosa che deve essere adeguatamente protetta, come qualsiasi altro asset aziendale
Check Point Research (CPR) ha reso noti i dati relativi ai cyber-attacchi inerenti al conflitto Russia/Ucraina
Francesco Casertano, Cybersecurity Lead di Minsait, spiega come adottare un’efficace strategia di Digital Identity & Access Management
Emanuele Temi, Technical Sales Engineer di Nozomi Networks, spiega perché condividere le informazioni in modo esteso e approfondito può davvero fare la differenza nella lotta al cybercrime
Active Directory Forest Recovery velocizza i tempi di ripristino di Active Directory dopo un attacco riducendo l’impatto sulle attività
Lo rileva Proofpoint nel report State Of The Phish 2022 secondo cui gli attacchi di email phishing sono cresciuti del 46% rispetto al 2020
Alberto Dossena, Regional Sales Director per Italia, Svizzera, Grecia, Croazia e Ungheria di Saviynt, delinea i trend sulla Identity Security
Centro Computer ha contribuito, in piena sinergia con l’azienda cliente, allo sviluppo di un progetto articolato di implementazione e gestione dell’architettura
Grazie al gruppo Techedge, Lavazza ha compiuto ambizioso progetto di migrazione al cloud di Microsoft di tutte le applicazioni aziendali
Per il Mobile Threats Report 2021 di Kaspersky, i nuovi malware mobili implementano nuove strategie per rubare credenziali bancarie e per il gaming
Blue Yonder supporta Lenovo nei processi di Sales&Operations Planning per una migliore pianificazione e previsione della supply chain
Steve Cottrell (in foto), EMEA Chief Technology Officer di Vectra AI, spiega come proteggersi in maniera efficace dai ransomware
Akamai integra la piattaforma open source Infection Monkey con nuove capacità di simulazione di attacco Log4Shell
La piattaforma di visual analytics di Contentsquare, con le sue funzionalità avanzate, guiderà l’analisi dei dati digitali del fornitore di servizi elettrici in Europa
Come riportato dall’Acronis Cyber Readiness Report 2021 le aziende italiane sono tra quelle che affrontano più frequentemente attacchi di phishing. Il 69% dei manager IT italiani dichiara che il 25% delle aziende in Italia subisce un cyberattacco almeno una volta alla settimana, il 12% una volta al giorno e il 33% una volta al mese
Scopriamo insieme dove si muoverà la cybersecurity negli anni a venire e cosa può essere fatto per aumentare gli standard a protezione di tutti gli attori.
Gabriele Webber, Product Manager di Nozomi Networks, riflette sulla crescente integrazione tra ambienti OT e tecnologie IoT
TA2541 è un cybercriminale persistente che distribuisce numerosi trojan di accesso remoto (RAT) a vari settori, tra cui spicccano aviazione, aerospaziale, trasporti e difesa

