- Expert.ai e Microsoft Italia insieme per accelerare l’adozione dell’architettura agentica
- La sovranità digitale come leva industriale strategica
- Kaspersky lancia la Call for Papers per il Security Analyst Summit 2026
- Celonis amplia la partnership con Oracle. L’obiettivo? generare un concreto valore di business
- IA agentica: come trasformare il potenziale in valore concreto per il business
- OVHcloud acquisisce Dragon LLM e lancia l’AI Lab
- Oracle AI Database innalza la soglia di disponibilità e sicurezza per i carichi di lavoro mission-critical
- Storage immutabile: perché adottarlo oggi?
Browsing: Rubriche
I consigli per la sicurezza di CyberArk
Il rilevamento delle minacce nel traffico crittografato e l’integrazione della Security Intelligence in Mist rientrano nella strategia di Connected Security
La società ha presentato Cortex XSOAR, nuova piattaforma di Security Orchestration e Automation che integra il Threat Intellligence Management
Grazie a Extreme Networks, l’ateneo inglese è tra i primi in Europa a implementare una rete di tipo Wi-Fi 6
Una città è “Smart” solo se è “Safe”. La vision di Axitea
L’ultima versione del sistema operativo alla base di Fortinet Security Fabric
abilita maggiore integrazione e automazione
Il pacchetto di servizi di sicurezza basati sull’utente permette ai dipendenti di muoversi liberamente senza mettere a rischio l’azienda
Li enuncia Veritas, attenta a sottolineare come la minaccia dei ransomware aleggia costantemente sulle aziende
TeamViewer offre una soluzione IoT gratuita per tutti per un facile accesso e per consentire alle aziende e ai privati di conoscere l’esperienza Internet of Things
Secondo il SOTI Security Report di Akamai, oltre il 75% di tutti gli attacchi di credential abuse nei servizi finanziari hanno come obiettivo le API
Le indicazioni di Panda Security per approcciare in modo sicuro reti parallele nel cui spazio virtuale viene rispettato l’anonimato
Gastone Nencini, Country Manager Trend Micro Italia, spiega cosa sono e come contrastare i video falsi realizzati con l’intelligenza artificiale
Axitea pone l’accento su una ricerca di Bitdefender, secondo cui il ruolo del Security Operations Center appare ampiamente sottovalutato
Da Erich Gerber, SVP EMEA & APJ – TIBCO Software, una riflessione sugli strumenti digitali utilizzati per le attività “a terra” legate ai voli aerei
Il Global Threat Index di gennaio 2020 evidenzia la diffusione tramite una campagna spam a tema Coronavirus della principale minaccia malware
Le indica ai CEO Sergej Epp (nella foto qui sotto), chief security officer, Central European region, Palo Alto Networks
Nell’era della digitalizzazione, occorre acquisire consapevolezza che oi cyberattack accaadono. E’ solo questione di come e quando.
A Milano, in Via Copernico 38, l’analisi dei principali cyber attacchi, la situazione italiana e lo stato della cybersecurity nel Sud Italia
Per Sherrod DeGrippo, Senior Director of Threat Research and Detection di Proofpoint, i cyber criminali sfruttano il Coronavirus puntando anche sulla cospirazione
Il programma di CyberArk offre strumenti testati e supporto normativo per livelli avanzati di sicurezza e priorità di business digitale

