- SB Italia si trasforma in Havant
- Quantum computing: governare oggi una rivoluzione che impatterà il futuro
- Quanto è sovrana la nostra strategia? Ecco Red Hat Sovereignty Readiness Assessment
- Wolters Kluwer lancia in Italia Libra by Wolters Kluwer
- Security Summit 2026: dal 17 al 19 marzo Clusit riunisce a Milano l’ecosistema della cybersecurity
- Ransomware: nel 90% dei casi passa dal firewall
- The Ocean Cleanup compie un nuovo passo nella trasformazione digitale con SAP S/4HANA Cloud
- NTT DATA annuncia sei nuovi Cyber Defense Center basati sull’AI
Browsing: Rubriche
Un studio McKinsey sulla cybersecurity per l’IoT analizza le possibilità di crescita date dalla convergenza tra IoT e sicurezza
Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI, spiega come individuare un attacco IT in atto e cosa fare subito dopo
La partnership con Google Cloud permetterà a Tinexta Cyber di rendere disponibili sul mercato sistemi di difesa più efficaci
Kaspersky avverte: dagli attacchi alle criptovalute al settore della difesa, il cluster DeathNote di Lazarus si evolve
Un gruppo di criminali informatici ha utilizzato un exploit sviluppato per diverse versioni e build del sistema operativo Windows, tra cui Windows 11, e ha tentato di distribuire il ransomware Nokoyawa
Richard Yew e Darrin Raynolds di Edgio condividono consigli e opinioni sulle più recenti minacce alla sicurezza informatica
Magni Telescopic Handlers sceglie le soluzioni SAP Customer Experience per offrire nuove esperienze a dealer e clienti
Le aziende di tutto il mondo sono preoccupate da minacce informatiche sempre più evolute che mettono in pericolo il loro perimetro di sicurezza.
Con Nutanix, Telebit garantisce ai clienti la massima business continuity dei servizi ICT, ottenendo anche due importanti certificazioni ISO
Una ricerca di Palo Alto Networks conferma un rapporto complicato tra la sicurezza informatica in Italia e i consigli di amministrazione
Il report annuale sulle minacce a cura di Trend Micro parla chiaro: in Italia è record per gli attacchi malware cresciuti del 300%
Secondo una ricerca Minsait, l’implementazione di strumenti adeguati a un’interazione sicura con i clienti non è ancora una priorità
CyberArk presenta un framework basato sui Peer per la valutazione e la maturazione delle strategie di Identity Security. Il 96% degli intervistati italiani ammette di essere vittima di attacchi basati sull’identità
CrowdStrike investe in Abnormal Security e dà il via ad una nuova partnership che coniuga la potenza dell’AI comportamentale con l’XDR leader di settore per bloccare le compromissioni
L’edizione 2023 del Cloud Security report sponsorizzata da Fortinet ha coinvolto 752 professionisti della sicurezza informatica
Durante un attacco è essenziale capire rapidamente come gli aggressori o il malware siano riusciti a penetrare nella rete: il data management può svolgere un ruolo essenziale nell’aiutare il security operation team
Il nuovo Cybersecurity Threat Report 2023 di OpenText
sottolinea l’importanza di un approccio multilivello alla sicurezza
Una nuova ricerca pubblicata da WithSecure evidenzia il ruolo della sicurezza basata sui risultati nel migliorare la resilienza, la competitività e la produttività delle organizzazioni
Anneka Gupta, Chief Product Officer Rubrik, la Zero Trust Data Security Company, spiega perché le soluzioni di backup tradizionali non bastano
Federico Bertamino, esperto di Reti Informatiche e Cybersicurezza, spiega il funzionamento del famigerato «pezzotto»

