- SAP Italia investe sul futuro e si impegna a colmare lo skill gap
- Chaos RAT: la linea sottile tra utilità e minaccia
- Come l’innovazione nei pagamenti digitali abilita nuovi modelli di Business
- ChatGPT: le domande più comuni sulla cybersecurity poste dagli utenti
- TruScale DaaS: il nuovo servizio di Lenovo per l’IT sostenibile
- Kaspersky è Leader nella categoria XDR in Brasile
- Oracle lancia Globally Distributed Exadata Database su Exascale
- OVHcloud e Mistral AI inaugurano una nuova frontiera per l’AI
Browsing: Rubriche
Con il partner Infonet Solutions, Schüco International Italia ha reso la sua infrastruttura IT più agile grazie al software Nutanix Enterprise Cloud
Il nuovo Internet Security Report di WatchGuard relativo al secondo trimestre del 2020 sottolinea l’importanza della sicurezza a livelli poiché le varianti malware zero day, gli attacchi malware JavaScript e le minacce basate su Microsoft Excel sono in aumento
Per Juniper Networks la scarsa visibilità e la mancanza di tempo sono le principali problematiche che mettono a rischio la sicurezza di rete
Stando allo studio Bitdefender “10 in 10”, 7 CISO su dieci credono che la guerra informatica sia una minaccia imminente per la loro realtà aziendale
Con Libraesva ESG l’Istituto attiva una linea difensiva forte per proteggere la reputazione aziendale e i dati riservati dei propri clienti trasmessi via email
FireEye riflette sull’importanza dell’intelligence per garantire una sicurezza più reale
“Responsabilità condivisa”, nel Cloud, significa che il provider si occupa di proteggere la propria infrastruttura, mentre la protezione dei dati rimane una responsabilità del cliente
Con le tecnologie open hybrid cloud di Red Hat, Poste Italiane rende dell’80% più rapido lo sviluppo di applicazioni cloud-native
Prosegue la crescita del Gruppo IMQ, che si rafforza divenendo uno tra i riferimenti del settore
L’adozione di soluzioni Mobile Threat Defense (MTD) può essere un compito impegnativo per i responsabili della sicurezza. Check Point ci spiega i vantaggi dell’implementazione zero-touch
Da Libraesva 5 suggerimenti agli utenti per boicottare le iniziative malevoli e tenere a bada le minacce via email di nuova generazione
La collaborazione tra le due realtà si è recentemente rinnovata con il passaggio delle soluzioni in uso per space planning e replenishment alla modalità SaaS/Cloud, basate sulla piattaforma Luminate di Blue Yonder
Secondo Accenture “E’ tempo di “implicit security”: senza un cambio di paradigma nei sistemi di sicurezza le tecnologie emergenti (Artificial Intelligence, 5G, Quantum Computing ed Extended Reality) possono comportare enormi rischi
Il lavoro da remoto cambia il modo in cui si gestiscono i dati business e obbliga a rivedere le policy aziendali
Maurizio Tondi (nella foto), Director Security Strategy di Axitea, riflette su un possibile conflitto di interessi che riguarda tutte le aziende
Asahi Group ha implementato le soluzioni SAP Ariba per aiutare le società del suo gruppo a digitalizzare l’approvvigionamento di materiali indiretti
La soluzione IoT Protect di Check Point Software protegge tutti i dispositivi e le reti IoT dai cyber-attacks più avanzati
Progettata da iMoì, iCam3D acquisisce la realtà punto per punto in pochi minuti fornendo un aiuto concreto alla polizia locale
La pandemia COVID-19 ha determinato ulteriori sfide in ambito security per le aziende di tutto il mondo. Vediamo quali con Verizon
I team di sicurezza necessitano di visibilità e di dati empirici sulle prestazioni del loro programma di sicurezza, che possono essere ottenuti solamente attraverso tecnologie di validazione della sicurezza