- Intelligenza Artificiale nella PA: le Linee guida AgID per sviluppo e procurement dei sistemi IA
- Cybersecurity: serve il Super-analista
- Data center: l’Italia diventa hub strategico del Mediterraneo
- HR: l’applicazione concreta dell’AI rimane ancora limitata
- Deepfake al telefono: come individuarli e non caderne vittima?
- Archiva Group conferma il suo impegno nella protezione e tutela dei dati
- Batterie: come prepararsi al nuovo Regolamento UE
- Acquisti: digitalizzarli per pmi più competitive
Browsing: Rubriche
Axon ha sviluppato un programma di formazione eseguito attraverso l’uso di un visore Oculus Go
A10 Networks si impegna per definire le priorità per la sicurezza delle reti di nuova generazione
Lo dicono i risultati del Verizon Incident Preparedness and Response report, che invita a le aziende a esercitazioni continue
Le svela FireEye con uno studio sugli attacchi veicolati tramite email derivante da oltre 2 miliardi di email analizzate
Il Global Threat Index di settembre 2019 di Check Point rivela che la famigerata botnet è stata riattivata e sta nuovamente diffondendo campagne attive, anche nel nostro Paese dove ha colpito il 19,13% delle organizzazioni
Zscaler e CrowdStrike collaborano per fornire ai clienti comuni una protezione continua attraverso il cloud e l’endpoint
Il nuovo Firebox T35-R fornisce una sicurezza di grado enterprise ad alte prestazioni per l’IIoT
Con Demisto v5.0, la società offre una piattaforma di Security Orchestration, Automation e Response
Lo dicono i dati del secondo Rapporto sulle minacce informatiche in Italia redatto da Carbon Black
Secondo il nuovo rapporto Clusit il cybercrime ha un impatto sempre più alto sulle nostre vite
Secondo l’ultimo Threat Landscape Report di Fortinet, la cybersecurity è una questione di priorità
FireEye mette a disposizione informazioni di cyber threat intelligence ad alto valore per aiutare gli enti governativi su scala globale a proteggere le proprie elezioni dalle minacce informatiche
I ricercatori di ESET hanno individuato nuovi componenti della famiglia di malware utilizzata dal famigerato gruppo Sednit
Con l’aiuto di Techedge, la piattaforma di Social Commerce in rapida evoluzione ha implementato SAP S/4HANA Cloud
Forcepoint presenta la ricerca relativa alla rilevazione del rischio di minacce interne da dati a riposo
Il Security Operation Center (SOC) è l’elemento chiave della cybersecurity, ma deve guardare al futuro. Palo Alto spiega come costruirne di nuova generazione
F-Secure Consulting espande le attività di consulenza sulla sicurezza informatica di F-Secure a livello globale
Lo dice Accenture nel report The State of Cyber Resilience 2019 in cui rileva che le aziende italiane investono ma senza soddisfazione
Il WatchGuard Internet Security Report rivela che i moduli Kali Linux entrano per la prima volta nella top ten list di malware. Registrato anche un incredibile aumento anno su anno nel volume complessivo di malware
Con NetApp, Bosch offre un sistema di gestione della sicurezza globale ed efficiente, completamente data driven

