- AI conversazionale: i 4 trend per il 2026
- Password immutabili: conoscere e mitigare i nuovi rischi della sicurezza biometrica
- Storage trend: le tendenze per il 2026
- Yokohama TWS costruisce un futuro IT resiliente con Zscaler
- Mainframe: come modernizzarlo con l’AI
- MuddyWater prende di mira infrastrutture critiche in Israele ed Egitto
- AWS re:Invent 2025: tutte le novità
- Cloud sovrano: la nuova frontiera della fiducia digitale
Browsing: Rubriche
Da ESET l’analisi dell’Operazione FishMedley, la campagna di spionaggio attribuita a FishMonger e I-SOON che ha preso di mira governi, ONG e think tank in Asia, Europa e Stati Uniti
Con l’implementazione dei firewall Juniper SRX, Saudi Telecom non solo potenzia la sicurezza ma migliora anche l’esperienza utente e riduce i costi
Akamai ha pubblicato una nuova ricerca condotta dal suo esperto di sicurezza Ori David, che mette in luce un inedito vettore di attacco informatico
Stormshield spiega quali fattori influenzano la serenità delle aziende. In questa era digitale la sicurezza informatica deve necessariamente essere una priorità
Gli esperti di Barracuda condividono le caratteristiche degli attacchi di Phishing-as-a-Service più diffusi e bloccati nei primi due mesi del 2025
Con il supporto di Derga Consulting, Grissin Bon implementa l’ERP GROW with SAP, che include SAP S/4HANA Cloud Public Edition
Secondo l’ultima indagine di CyberArk l’81% degli intervistati ritiene che la sicurezza delle identità macchina sia fondamentale per proteggere il futuro dell’AI
Condividiamo i punti principali del Bitdefender Threat Debrief di marzo 2025 che analizza l’andamento degli attacchi ransomware di febbraio a livello globale
Samuele Zaniboni, Manager of Sales Engineering di ESET Italia, spiega come il Continuous Threat Exposure Management aiuti le aziende a prevenire le minacce, migliorando la resilienza digitale con un approccio preention first
Si è conclusa con successo l’edizione milanese di Security Summit 2025, tenutasi dall’11 al 13 marzo presso Unahotels Expo Fiera Milano
Juniper Networks supporta Saudi Telecom Company nell’espansione dei servizi 5G, rivoluzionando l’esperienza utente, trasformando l’accesso alla connettività digitale e aggiornando i suoi data center in Arabia Saudita
Singularity Hyperautomation è Il nuovo strumento AI-based, data-driven e iperautomatizzato che introduce l’approccio platform-centric di SentinelOne
A seguito dei preoccupanti dati derivanti dall’Incident Response Report di Kaspersky, gli esperti consigliano di adottare un approccio proattivo agli incidenti cyber
Partirà il 21 marzo, dall’Università Bocconi, il ciclo di seminari DigiTalks. Prevista la partecipazione di esperti del mondo accademico, istituzionale e industriale
Giorgio Triolo di Axitea spiega l’importanza della sicurezza OT, descrivendola come un processo continuo che richiede un approccio articolato su più livelli
Rob Sloan di Zscaler spiega perchè la proposta anti-ransomware del Regno Unito dovrebbe essere considerata da tutti i governi europei
A supporto della sua significativa crescita, Primark ha bisogno di agilità e sceglie VMware Cloud Foundation e Azure VMware Solution
Davide Ricci di Nozomi Networks parla della vulnerabilità dei sistemi OT. Le cause? Infrastrutture vecchie e attacchi cyber sempre più sofisticati
Commvault spiega perché è importante concentrarsi sul cyber recovery e, nel suo ultimo report, analizza le differenze con il disaster recovery
Un approccio pragmatico e informato all’AI applicata alla sicurezza informatica porta enormi vantaggi alle aziende. Ce ne parla Emiliano Massa di Proofpoint

