- Kyndryl Retail Readiness Report: le leve per il retail nel 2026
- Protezione ransomware accessibile a tutti: come i modelli di abbonamento a consumo riducono gli ostacoli alla resilienza informatica
- Horsa accelera nel 2026: acquisite Exemplar e Visioscientiae, rafforzate competenze in CAE, AI e Data Science
- Osservabilità: sei previsioni per il 2026
- Cloud: dalla sovranità digitale alla Private AI
- Vertiv amplia il sistema di raffreddamento perimetrale flessibile ed efficiente dal punto di vista energetico per applicazioni small, medium ed edge in EMEA
- CrowdStrike: nuovi cloud regionali per potenziare la sovranità dei dati sicura
- Oracle Supply Chain Collaboration mitiga i rischi dei retailer
Browsing: Rubriche
Il primo report di TIM e Cyber Security Foundation mostra un quadro cyber allarmante. La sicurezza digitale deve diventare una priorità nazionale
Con un’offerta dedicata all’IAM e una visione orientata al futuro, Okta si candida a diventare partner di riferimento per la gestione delle identità digitali
Nell’articolo condividiamo i momenti salienti dell’operazione che ha contrastato migliaia di minacce infostealer a livello globale
Stormshield individua alcuni fattori chiave che aiutano le aziende a rafforzare la propria postura di cybersecurity in un contesto di Business Transformation
Cristina Mariano di Advens Italia parla delle sfide informatiche che il nostro Paese si trova ad affrontare a seguito della crescente adozione dell’AI
ESET spiega come agisce BladedFeline che, attraverso strumenti malevoli sofisticati, mira a colpire funzionari iracheni e curdi
L’adozione di Joule e delle soluzioni SAP potenzia l’efficienza operativa e l’automazione dei processi aziendali del gruppo MAIRE
Giorgio Triolo di Axitea condivide qualche previsione in ambito cybersecurity a seguito della pubblicazione del nuovo DPCM
Massimo Carlotti di CyberArk condivide qualche best practice per proteggere gli ambienti multi-cloud, sempre più adottati dalle aziende
Gli esperti di SentinelOne hanno condiviso le tendenze del panorama informatico di oggi e spiegano perché i clienti scelgono la loro AI per difendersi
Secondo l’ultima indagine condotta da Bitdefender, l’84% degli attacchi informatici sfrutta applicazioni e strumenti legittimi, primo fra tutti Netsh.exe
ESET ha partecipato all’operazione globale per smantellare Lumma Stealer, uno degli infostealer più diffusi che adottava un modello Malware-as-a-Service
Le istituzioni finanziarie si trovano spesso impreparate di fronte a casi di frode d’identità sintetica. L’AI rappresenta lo strumento ideale per rilevarle
IDC spiega come l’AI stia ridisegnando il panorama della sicurezza informatica, tra automazione, sovranità digitale e nuove minacce
Grazie a questa collaborazione gli acquisti aziendali si semplificano e RE/MAX Italia può concentrarsi sul miglioramento dei servizi e sulla crescita del business
Il 10% delle aziende industriali in EMEA ha registrato perdite superiori a 5 milioni di dollari causate da attacchi alla cybersecurity OT
La piattaforma Zero Truast Exchange aiuta Cisalfa Sport a ridurre la superficie di attacco e a migliorare l’esperienza utente
Al Security Summit, Clusit e AIPSA lanciano l’allarme: il settore Energy & Utilities è tra i bersagli principali dei cybercriminali, soprattutto in Europa
Esfiltrazione dati e attacchi DDoS le attività portate avanti da Danabot, malware monitorato da ESET dal 2018 e oggi neutralizzato
Paolo Lossa di CyberArk Italy spiega come il modello Zero Standing Privileges aiuti le aziende a proteggere le identità nel cloud e prevenire la violazione dei dati

