- GhostRedirector manipola Google e infetta server Windows con backdoor
- Cybersecurity, AI e quantum computing: come navigare in sicurezza tra promesse e minacce?
- NCIA, l’Agenzia NATO per le Comunicazioni e l’Informazione, sceglie Oracle Cloud Infrastructure
- Zurich: uscita l’ultima release della piattaforma ServiceNow
- Agos: servizi di credito digitale più affidabili con Dynatrace
- Sovranità dei dati: come trasformare l’obbligo in vantaggio strategico
- L’ingegneria sociale si evolve con l’Intelligenza Artificiale
- Data Center: Italia hub centrale per il futuro digitale europeo
Browsing: Rubriche
Anche i Manager che non gestiscono l’IT dovrebbero conoscere tecnologie di sicurezza e approcci più innovativi per proteggere le organizzazioni dalle minacce informatiche. In particolare dovrebbero approfondire le piattaforme XDR (Extended Detection and Response), che offrono una soluzione completa e integrata alla sicurezza in modo più efficace rispetto alle tradizionali soluzioni di sicurezza AV (antimalware), EPP (protezione degli endpoint) o EDR (rilevamento e risposta degli endpoint).
Per Paolo Lossa, Country Sales Director di CyberArk Italia, l’identity security è fondamentale per il successo delle strategie ESG
Per Kaspersky, nel 2023, i SOC dovranno affrontare maggiori minacce informatiche che prendono di mira governi e media
Astra è una nuova soluzione di sicurezza che protegge i dipendenti in roaming e mette al sicuro tutti gli endpoint
ACN seleziona incubatori o acceleratori per dare il via a programmi congiunti rivolti a start-up italiane. I progetti sono dedicati a soluzioni innovative di cybersecurity
Secondo i Nozomi Networks Labs malware distruttivi e ransomware hanno dominato la scena prendendo di mira infrastrutture critiche
I sistemi IBM z16 offrono a Nexi un’elaborazione delle transazioni più sicura e affidabile, ma anche il 25% in meno di consumo energetico
L’Industry 4.0 ha dato vita a fabbriche intelligenti che hanno notevolmente migliorato i processi di produzione, ma ha anche aperto le porte a criminali informatici che cercano di abusare di apparecchiature industriali collegate in rete, come le macchine a controllo numerico. L’esperimento di Marco Balduzzi, Sr. Threat Researcher Trend Micro
La cassaforte dei file di ITsMine è una soluzione per il controllo continuo dentro ma anche fuori l’organizzazione che li ha generati
I data center M-VAULT sono stati realizzati in tempi brevi grazie al supporto di Vertiv che ha fornito tre strutture composte da 100 moduli prefabbricati completamente attrezzati
SentinelOne è stata scelta dalla del CISA per potenziare le funzionalità di cybersecurity statunitensi e internazionali
Di seguito un’analisi dei principali trend che caratterizzeranno la sicurezza informatica nel 2023 secondo Juniper Networks
Benetton Group ha scelto Engineering e Cegid per la trasformazione digitale di 1.200 punti vendita, dopo il progetto pilota del 2019
La nuova tassonomia ha come scopo agevolare le notifiche degli incidenti informatici degli altri beni “informatici” dei Soggetti Perimetro
le previsioni per gli anni a venire sono tutt’altro che confortanti, ed è proprio per questo motivo che la cybersicurezza non è più un’opzione ma una pratica imprescindibile. In questa intervista, Sean Duby, Semperis Principle Technologist, risponde ad alcune domande analizzando le cifre di una ricerca in modo da approfondire il più che probabile scenario che ci aspetta
L’ultimo Data Breach Investigations Report di Verizon indaga i rischi che corre il settore delle utility in tema di sicurezza informatica
Il principale produttore di alluminio del Golfo Persico ha scelto Vectra AI per automatizzare rilevamento, triage e prioritizzazione delle minacce
Con la piattaforma SAP S/4HANA Cloud, Derga Consulting ha accompagnato con successo il percorso di digital transformation di FNA
A Ignite ’22 Palo Alto ha presentato le ultime innovazioni della sicurezza di rete, cloud e operazioni di sicurezza
Nozomi Networks riassume le attività di Log4Shell, illustra le indicazioni tecniche formulate dai laboratori di Nozomi Networks e fornisce raccomandazioni e best practice per mantenere le reti protette