- Microsoft: vulnerabilità rilevate da Check Point Research
- Qualys ottiene l’autorizzazione FedRAMP (R) High per l’intera piattaforma di risk management
- Dell AI Data Platform: tutte le ultime novità
- Acronis e Intel si alleano per fornire una soluzione di threat detection per gli endpoint efficiente e basata sull’AI
- Dati dormienti: come trasformarli in vantaggio competitivo
- Oracle: le novità di agosto in ambito AI
- La tecnologia LG raffredda un nuovo data center in Indonesia
- Trend Micro di nuovo leader secondo IDC
Browsing: Rubriche
Francesco Seminaroti di Palo Alto Networks analizza lo stato di “Guerra Fredda Digitale” che il mondo si trova ad affrontare e spiega come aziende e governi possono difendersi
Giorgio Triolo di Axitea descrive il percorso tipico di un’aggressione che va dall’inganno iniziale fino all’impatto finale che subisce un’azienda
Nel suo ultimo studio Proofpoint analizza l’evoluzione del social engineering. I cybercriminali usano la manipolazione psicologica per aggirare le difese
Nonostante il quantum computing non rappresenti ancora una minaccia per la cybersecurity, potrebbe esserlo in futuro. Per questo motivo è importante prepararsi
SAP affianca Amer Sports nel suo percorso di trasformazione digitale con l’implementazione di SAP S/4HANA Cloud Private Edition, fashion and vertical business
Seguendo principi di Privacy by Design e Privacy by Default la piattaforma Zscaler Zero Trust Exchange aiuta le aziende a crescere in un mondo digitale sicuro, conforme e resiliente
La cybersicurezza industriale non può più essere rinviata: le minacce evolvono, ma anche le soluzioni. L’analisi di Kaspersky
Con il supporto di Megaport, Sara Assicurazioni accelera la trasformazione digitale con un’architettura di rete multicloud flessibile
Thales ha pubblicato il suo rapporto annuale sulla sicurezza del cloud. Nell’articolo i risultati principali dello studio e il link per partecipare al webinar del 17 luglio
I ricercatori di Proofpoint hanno rilevato una campagna che ha visto attività di spionaggio sovrapporsi con attività cybercriminali
Le vulnerabilità critiche che interessano le imprese italiane, individuate da Advens, riguardano sicurezza dei dati, AI e supply chain
Unit 42 di Palo Alto analizza l’evoluzione delle minacce cyber provenienti dall’Iran che sfruttano la GenAI per social engineering e operazioni di manipolazione
Salvatore Alastra di Experian spiega come la GenAI potenzia le frodi, minacciando la sicurezza dei sistemi finanziari globali
L’implementazione di una piattaforma Zero Trust riduce le richieste di risarcimento assicurativo e le perdite associate in vari settori
Anche Oracle Red Bull Racing si affida a Oracle Fusion Cloud Applications per il finance aziendale, le risorse umane e la customer experience
Il nuovo ESET Threat Report evidenzia la crescita di infostealer e minacce Android. Scopri nell’articolo le principali tendenze emerse da dicembre a maggio
Il CyberArk Privileged Access Manager implementato da Panasonic Information Systems centralizza e automatizza la concessione degli accessi privilegiati ai server
Kaspersky ha registrato un aumento del 115% delle minacce che imitano strumenti di AI come ChatGPT e DeepSeek, utilizzati per diffondere phishing e spam
Con l’inserimento di Singularity AI SIEM nel Marketplace AWS viene offerto ai clienti AWS un accesso continuo alla piattaforma di dati e AI security più avanzata
Salvatore Marcis di Trend Micro Italia spiega che il vero problema della sicurezza informatica è la mancanza di adeguate misure organizzative