- Oltre la compliance: la visione di Acronis sulla cyber resilience negli ambienti OT
- Business Continuity: molto più che un obbligo normativo
- Dati sintetici? Non risolvono il tema della privacy ma sono una soluzione concreta per l’AI aziendale
- Kyndryl Retail Readiness Report: le leve per il retail nel 2026
- Protezione ransomware accessibile a tutti: come i modelli di abbonamento a consumo riducono gli ostacoli alla resilienza informatica
- Horsa accelera nel 2026: acquisite Exemplar e Visioscientiae, rafforzate competenze in CAE, AI e Data Science
- Osservabilità: sei previsioni per il 2026
- Cloud: dalla sovranità digitale alla Private AI
Browsing: Rubriche
Un nuovo report di Kaspersky evidenzia come i dirigenti della C-Suite potrebbero essere in ritardo nell’affrontare le complessità dell’IA in Europa, rischiando di non proteggersi adeguatamente dalle minacce avanzate e dalle sfide normative
Nella continua corsa all’innovazione che caratterizza il mondo automotive, la sicurezza delle identità emerge come priorità sia come scudo difensivo che come guida di sviluppo, facendo progredire il settore per affrontare con successo le complessità della cybersecurity
Gli esperti di Kaspersky hanno identificato una versione precedentemente sconosciuta della backdoor Loki, utilizzata in una serie di attacchi mirati in vari settori, tra cui quello ingegneristico e sanitario
Il gruppo APT-C-60, allineato alla Corea del Sud, ha sfruttato una vulnerabilità di esecuzione di codice remoto (CVE-2024-7262) in WPS Office per attaccare i Paesi dell’Est Asiatico
Il potenziamento delle integrazioni e la telemetria condivisa rafforzano i livelli di sicurezza per i clienti
Giorgio Triolo, Chief Technology Officer di Axitea, prende in esame un modello innovativo, che mette anche le PMI nella condizione di potersi proteggere efficacemente dalle minacce cyber
Tre Point of Presence, due in Italia e uno in Turchia, rendono la soluzione SASE Sangfor Access Secure ancora più performante e conforme al GDPR
Salesforce accompagna il Gruppo Magris verso nuove modalità di assistenza ai clienti attraverso l’implementazione della piattaforma Customer 360
Armis affronta il tema della cybersecurity in questo settore chiave per l’industria italiana
ESET scopre NGate: malware per Android che sfrutta il modulo NFC per clonare le carte di credito e debito delle vittime
SAP Enterprise Cloud Services sceglie CyberArk per proteggere le più grandi aziende al mondo
Con Celonis e TEC150 Zespri ottimizza i propri processi e genera un valore milionario grazie alla Process Intelligence
SentinelOne e Intezer hanno presentato un progetto che mira a mettere in luce le aree cieche che circondano il malware Rust
L’approccio Zero Trust si è dimostrato efficace, ma non ha impedito ai criminali informatici più intraprendenti di trovare nuovi modi per compromettere le difese puntando all’anello più debole della catena: il singolo utente e la sua identità. La prossima mossa? Far progredire il concetto di Zero Trust a quello di “Negative Trust”
Kaspersky ha pubblicato il report “Mallox Ransomware: In-Depth Analysis and Evolution”, che fornisce un’analisi esaustiva del ransomware Mallox, descrivendo la sua trasformazione da un malware gestito privatamente a un’operazione Ransomware-as-a-Service (RaaS) su larga scala
Xerox Holdings ha scelto diverse soluzioni SAP per trasformare la sua architettura aziendale nell’ambito della suo progetto pluriennale Reinvention
Trend Micro presenta nuove funzionalità che proteggono le attività e l’adozione della AI sia dei clienti di fascia enterprise sia dei consumatori
I nuovi e miglioramenti ottenuti con l’agent secure-by-design sprigionano le potenzialità della tecnologia di sicurezza AI di Singularity, incrementando la protezione su tutti gli endpoint, le identità e i workload in cloud
Unit 42, il threat intelligence team di Palo Alto Networks, ha pubblicato un nuovo studio per far luce sulle minacce del sempre più complesso mondo della cybersecurity
I ricercatori Proofpoint hanno identificato una campagna malware lanciata ad agosto su scala globale. I cybercriminali assumono le identità delle agenzie fiscali nazionali, compresa l’Agenzia delle Entrate italiana, per sottrarre dati sensibili alle vittime

