- Più trasparenza ambientale con l’Environmental Data Program di Schneider Electric
- Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende
- Vertiv al NVIDIA GTC Paris con l’AI Factory del futuro
- Strumenti legittimi e applicazioni sempre più sfruttati dal cybercrime
- Oceani più tutelati con AI, dati e analytics
- Lumma Stealer è stato sconfitto. Un trionfo per la cybersecurity
- CrowdStrike e Microsoft a caccia di minacce informatiche
- Frode d’identità sintetica: le 5 strategie di difesa secondo Kyndryl
Browsing: Rubriche
Stormshield spiega quali fattori influenzano la serenità delle aziende. In questa era digitale la sicurezza informatica deve necessariamente essere una priorità
Gli esperti di Barracuda condividono le caratteristiche degli attacchi di Phishing-as-a-Service più diffusi e bloccati nei primi due mesi del 2025
Con il supporto di Derga Consulting, Grissin Bon implementa l’ERP GROW with SAP, che include SAP S/4HANA Cloud Public Edition
Secondo l’ultima indagine di CyberArk l’81% degli intervistati ritiene che la sicurezza delle identità macchina sia fondamentale per proteggere il futuro dell’AI
Condividiamo i punti principali del Bitdefender Threat Debrief di marzo 2025 che analizza l’andamento degli attacchi ransomware di febbraio a livello globale
Samuele Zaniboni, Manager of Sales Engineering di ESET Italia, spiega come il Continuous Threat Exposure Management aiuti le aziende a prevenire le minacce, migliorando la resilienza digitale con un approccio preention first
Si è conclusa con successo l’edizione milanese di Security Summit 2025, tenutasi dall’11 al 13 marzo presso Unahotels Expo Fiera Milano
Juniper Networks supporta Saudi Telecom Company nell’espansione dei servizi 5G, rivoluzionando l’esperienza utente, trasformando l’accesso alla connettività digitale e aggiornando i suoi data center in Arabia Saudita
Singularity Hyperautomation è Il nuovo strumento AI-based, data-driven e iperautomatizzato che introduce l’approccio platform-centric di SentinelOne
A seguito dei preoccupanti dati derivanti dall’Incident Response Report di Kaspersky, gli esperti consigliano di adottare un approccio proattivo agli incidenti cyber
Partirà il 21 marzo, dall’Università Bocconi, il ciclo di seminari DigiTalks. Prevista la partecipazione di esperti del mondo accademico, istituzionale e industriale
Giorgio Triolo di Axitea spiega l’importanza della sicurezza OT, descrivendola come un processo continuo che richiede un approccio articolato su più livelli
Rob Sloan di Zscaler spiega perchè la proposta anti-ransomware del Regno Unito dovrebbe essere considerata da tutti i governi europei
A supporto della sua significativa crescita, Primark ha bisogno di agilità e sceglie VMware Cloud Foundation e Azure VMware Solution
Davide Ricci di Nozomi Networks parla della vulnerabilità dei sistemi OT. Le cause? Infrastrutture vecchie e attacchi cyber sempre più sofisticati
Commvault spiega perché è importante concentrarsi sul cyber recovery e, nel suo ultimo report, analizza le differenze con il disaster recovery
Un approccio pragmatico e informato all’AI applicata alla sicurezza informatica porta enormi vantaggi alle aziende. Ce ne parla Emiliano Massa di Proofpoint
Si svolgerà online dal 9 all’11 aprile secsolutionforum 2025, l’evento dedicato alla sicurezza fisica e logica. La partecipazione è gratuita, previa registrazione
Il nuovo report di TXOne Networks analizza le sfide della sicurezza OT in diversi settori industriali, dall’automotive al farmaceutico. Condividiamo i risultati principali
Il sistema avanzato di protezione cyber Gatekeeper neutralizza ogni minaccia contro le infrastrutture critiche, oggi sempre più nel mirino dei cybercriminali