- Intelligenza Artificiale nella PA: le Linee guida AgID per sviluppo e procurement dei sistemi IA
- Cybersecurity: serve il Super-analista
- Data center: l’Italia diventa hub strategico del Mediterraneo
- HR: l’applicazione concreta dell’AI rimane ancora limitata
- Deepfake al telefono: come individuarli e non caderne vittima?
- Archiva Group conferma il suo impegno nella protezione e tutela dei dati
- Batterie: come prepararsi al nuovo Regolamento UE
- Acquisti: digitalizzarli per pmi più competitive
Browsing: Rubriche
Annunciata l’estensione della partnership strategica con un’offerta congiunta per proteggere i complessi ambienti IT service-oriented di oggi
Inoltre, per aiutare le organizzazioni a combattere gli attacchi avanzati che sfuttano la posta elettronica e i vettori cloud, Proofpoint ha introdotto numerose innovazioni in Proofpoint Cloud App Security Broker (CASB)
I consigli per la sicurezza di CyberArk
Il rilevamento delle minacce nel traffico crittografato e l’integrazione della Security Intelligence in Mist rientrano nella strategia di Connected Security
La società ha presentato Cortex XSOAR, nuova piattaforma di Security Orchestration e Automation che integra il Threat Intellligence Management
Grazie a Extreme Networks, l’ateneo inglese è tra i primi in Europa a implementare una rete di tipo Wi-Fi 6
Una città è “Smart” solo se è “Safe”. La vision di Axitea
L’ultima versione del sistema operativo alla base di Fortinet Security Fabric
abilita maggiore integrazione e automazione
Il pacchetto di servizi di sicurezza basati sull’utente permette ai dipendenti di muoversi liberamente senza mettere a rischio l’azienda
Li enuncia Veritas, attenta a sottolineare come la minaccia dei ransomware aleggia costantemente sulle aziende
TeamViewer offre una soluzione IoT gratuita per tutti per un facile accesso e per consentire alle aziende e ai privati di conoscere l’esperienza Internet of Things
Secondo il SOTI Security Report di Akamai, oltre il 75% di tutti gli attacchi di credential abuse nei servizi finanziari hanno come obiettivo le API
Le indicazioni di Panda Security per approcciare in modo sicuro reti parallele nel cui spazio virtuale viene rispettato l’anonimato
Gastone Nencini, Country Manager Trend Micro Italia, spiega cosa sono e come contrastare i video falsi realizzati con l’intelligenza artificiale
Axitea pone l’accento su una ricerca di Bitdefender, secondo cui il ruolo del Security Operations Center appare ampiamente sottovalutato
Da Erich Gerber, SVP EMEA & APJ – TIBCO Software, una riflessione sugli strumenti digitali utilizzati per le attività “a terra” legate ai voli aerei
Il Global Threat Index di gennaio 2020 evidenzia la diffusione tramite una campagna spam a tema Coronavirus della principale minaccia malware
Le indica ai CEO Sergej Epp (nella foto qui sotto), chief security officer, Central European region, Palo Alto Networks
Nell’era della digitalizzazione, occorre acquisire consapevolezza che oi cyberattack accaadono. E’ solo questione di come e quando.
A Milano, in Via Copernico 38, l’analisi dei principali cyber attacchi, la situazione italiana e lo stato della cybersecurity nel Sud Italia

