- NIS2, cosa cambia davvero per il settore energetico europeo
- PA e AI: c’è sempre più bisogno dei processi
- Indagine Red Hat: il divario nella sovranità dell’AI e i rischi di disruption per le imprese italiane
- ServiceNow completa l’acquisizione di Armis
- SOC: l’automazione (da sola) non basta più
- La Visibility Orchestration di Claroty si arricchisce di nuove funzioni
- Luca Beltramino è il nuovo Presidente di IDA (Italian Datacenter Association)
- Infobip ha riunito oltre 1.000 ingegneri DevDays 2026. L’obiettivo? Rafforzare il proprio impegno nel campo dell’intelligenza artificiale
Browsing: Rubriche
Al #SecurityBarcamp Trend Micro ha individuato e condiviso le previsioni sulle minacce informatiche che colpiranno quest’anno
Tramite la backdoor SlowStepper, PlushDaemon ha attaccato la supply chain di uno sviluppatore di VPN sudcoreano. La scoperta di ESET
Con Oracle Cloud HCM E.ON gestirà l’operatività e i processi HR globali dei suoi 75.000 dipendenti in una piattaforma unificata
Il Presidente di Cyber Security Italy Foundation fa il punto sul 2024 e, insieme ai suoi collaboratori, condivide gli obiettivi per il 2025
Pull Printing, Secure Print+ e BRAdmin Professional 4. Scopri le soluzioni di Brother dedicate alla sicurezza di stampa
Acronis condivide i risultati dell’ultimo sondaggio sul livello di protezione dei dati degli utenti, evidenziando lacune nelle misure di sicurezza adottate
Jocelyn Krystlik di Stormshield condivide soluzioni e best practice per la crittografia nelle email, fondamentale per la data protection
Marco Rottigni di SentinelOne spiega perché oggi non si può più prescindere dall’utilizzo dell’AI nella cybersecurity
In occasione della Giornata Europea per la Protezione dei dati personali, condividiamo qualche considerazione di Gabriele Faggioli, Presidente Clusit
Emanuele Temi di Nozomi Networks condivide qualche chiarimento sulla direttiva europea NIS2 e le procedure per la segnalazione degli attacchi informatici
Vincenzo Granato di Commvault Italia spiega cosa è cambiato nel settore della cybersecurity e come dovranno agire le aziende per difendersi
AIPSA e The Euopean House Ambrosetti presenteranno una ricerca che indaga su minacce cyber, attacchi più frequenti e investimenti in cybersecurity delle aziende
Il 14 gennaio ESET ha risolto una vulnerabilità su Secure Boot UEFI che consentiva l’esecuzione di codice non affidabile durante il boot del sistema, permettendo l’installazione di bootkit UEFI dannosi
Kevin Bocek di Venafi, a CyberArk Company esorta i team di sicurezza a dare priorità alle identità macchina delle tecnologie cloud native
Ferdinando Mancini di Proofpoint spiega come contrastare le minacce di elusione dell’MFA e spiega un nuovo approccio alla cybersecurity
Denis Valter Cassinerio di Acronis spiega come i Service Provider possono aiutare i clienti a rispettare i requisiti del DORA e migliorare la loro postura di sicurezza e resilienza
Secondo Marco Bavazzano di Axitea nel 2025 è cruciale che le aziende adottino un approccio olistico alla sicurezza
Secondo i dati di Kaspersky tutte le aziende hanno registrato tentativi di attacco alla network security. La causa principale è il fattore umano
Con l’avvento della GenAI è fondamentale dare priorità a sicurezza e privacy dei dati. Ce ne parla Massimiliano Galvagna di Vectra AI in questo articolo
Commvault annuncia la disponibilità per la metà del 2025 di Commvault Cloud Backup & Recovery for Active Directory Enterprise Edition

