- Intelligenza Artificiale nella PA: le Linee guida AgID per sviluppo e procurement dei sistemi IA
- Cybersecurity: serve il Super-analista
- Data center: l’Italia diventa hub strategico del Mediterraneo
- HR: l’applicazione concreta dell’AI rimane ancora limitata
- Deepfake al telefono: come individuarli e non caderne vittima?
- Archiva Group conferma il suo impegno nella protezione e tutela dei dati
- Batterie: come prepararsi al nuovo Regolamento UE
- Acquisti: digitalizzarli per pmi più competitive
Browsing: Rubriche
Lo fa lanciando una nuova gamma di servizi gestiti di sicurezza e consulenza per supportare le applicazioni cloud-based di Microsoft
Il fornitore di soluzioni per i settori dell’energia e delle infrastrutture ha migrato in remoto più di 13.000 dipendenti durante l’emergenza Covid-19
Il noto e prolifico gruppo APT nordcoreano continua a perpetuare attacchi attraverso il framework malware avanzato, denominato MATA
Secondo Check Point, i servizi di cloud storage sono utilizzati per ospitare pagine di phishing ma difendersi è possibile, oltre che necessario
L’eccellenza biellese specializzata nel tessile ha annunciato il consolidamento della propria collaborazione strategica con Avanade e Microsoft
Lo conferma Proofpoint che ne ha evidenziato il ritorno dopo una pausa durata oltre cinque mesi
Secondo Akamai, dall’insorgere della crisi da COVID-19 vengono creati circa 400 nuovi domini legati al virus ogni giorno
La nuova funzione “Kill Switch” contenuta in Kaspersky VPN Secure Connection garantisce agli utenti maggiore privacy su Internet
Panda Security consiglia di prepararsi a una (si spera remota) eventualità di furto o smarrimento con alcuni pratici consigli
Custom ha scelto un unico interlocutore per l’assistenza hardware e software anche per ridurre i tempi di gestione dell’infrastruttura
Check Point Software Technologies e Zoom hanno individuato un problema di sicurezza nella funzione di personalizzazione dell’URL di Zoom
L’analisi di F-Secure mette in evidenza le sfide per le organizzazioni che scoprono componenti contraffatti nella loro infrastruttura IT
Trend Micro lancia l’allarme: gli utenti si trovano nel mezzo di una guerra cybercriminale per il controllo del territorio e quando un router continua a essere utilizzato per attacchi, l’indirizzo IP può essere bannato da internet. Cosa sta succedendo e come difendersi
Man mano che il traffico della rete continua a crescere, occorre proteggere meglio aziende e consumatori dalle minacce legate al routing dei dati spiega Adam Davenport, Director of interconnection strategy di GTT
Da gennaio a oggi, i ricercatori Proofpoint hanno identificato globalmente oltre 390 campagne di email malevole legate alla pandemia. Ma cosa è successo in Italia? Ecco un’analisi più dettagliata sul nostro paese
Check Point lancia l’allarme: le aziende applichino subito la patch
Un report di D-Rating rivela: non tutte le banche commerciali europee hanno la stessa capacità di difendersi da rischi di attacchi informatici. Una banca italiana, BPER Banca eccelle, altre hanno performance sotto la media
Gli enti governativi come razionalizzano i loro strumenti quando si tratta di sicurezza informatica? Il punto di vista di FireEye
VMware pubblica il rapporto sull’indagine dedicata alle minacce alla sicurezza informatica, che descrive in dettaglio l’aumento del volume degli attacchi e i livelli delle violazioni in Italia. La pandemia globale di COVID-19 introduce nuovi elementi nel campo delle minacce
Red Hat OpenShift ha permesso a BrianzAcque di automatizzare la gestione centralizzata della sua rete IoT e ridurre il tempo destinato al data management. Centrale la collaborazione con Plurimedia

