- Intelligenza Artificiale nella PA: le Linee guida AgID per sviluppo e procurement dei sistemi IA
- Cybersecurity: serve il Super-analista
- Data center: l’Italia diventa hub strategico del Mediterraneo
- HR: l’applicazione concreta dell’AI rimane ancora limitata
- Deepfake al telefono: come individuarli e non caderne vittima?
- Archiva Group conferma il suo impegno nella protezione e tutela dei dati
- Batterie: come prepararsi al nuovo Regolamento UE
- Acquisti: digitalizzarli per pmi più competitive
Browsing: Rubriche
Un gruppo di criminali informatici ha utilizzato un exploit sviluppato per diverse versioni e build del sistema operativo Windows, tra cui Windows 11, e ha tentato di distribuire il ransomware Nokoyawa
Richard Yew e Darrin Raynolds di Edgio condividono consigli e opinioni sulle più recenti minacce alla sicurezza informatica
Magni Telescopic Handlers sceglie le soluzioni SAP Customer Experience per offrire nuove esperienze a dealer e clienti
Le aziende di tutto il mondo sono preoccupate da minacce informatiche sempre più evolute che mettono in pericolo il loro perimetro di sicurezza.
Con Nutanix, Telebit garantisce ai clienti la massima business continuity dei servizi ICT, ottenendo anche due importanti certificazioni ISO
Una ricerca di Palo Alto Networks conferma un rapporto complicato tra la sicurezza informatica in Italia e i consigli di amministrazione
Il report annuale sulle minacce a cura di Trend Micro parla chiaro: in Italia è record per gli attacchi malware cresciuti del 300%
Secondo una ricerca Minsait, l’implementazione di strumenti adeguati a un’interazione sicura con i clienti non è ancora una priorità
CyberArk presenta un framework basato sui Peer per la valutazione e la maturazione delle strategie di Identity Security. Il 96% degli intervistati italiani ammette di essere vittima di attacchi basati sull’identità
CrowdStrike investe in Abnormal Security e dà il via ad una nuova partnership che coniuga la potenza dell’AI comportamentale con l’XDR leader di settore per bloccare le compromissioni
L’edizione 2023 del Cloud Security report sponsorizzata da Fortinet ha coinvolto 752 professionisti della sicurezza informatica
Durante un attacco è essenziale capire rapidamente come gli aggressori o il malware siano riusciti a penetrare nella rete: il data management può svolgere un ruolo essenziale nell’aiutare il security operation team
Il nuovo Cybersecurity Threat Report 2023 di OpenText
sottolinea l’importanza di un approccio multilivello alla sicurezza
Una nuova ricerca pubblicata da WithSecure evidenzia il ruolo della sicurezza basata sui risultati nel migliorare la resilienza, la competitività e la produttività delle organizzazioni
Anneka Gupta, Chief Product Officer Rubrik, la Zero Trust Data Security Company, spiega perché le soluzioni di backup tradizionali non bastano
Federico Bertamino, esperto di Reti Informatiche e Cybersicurezza, spiega il funzionamento del famigerato «pezzotto»
Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI, si interroga sui sistemi informativi che generano essi stessi vulnerabilità
Red Hat OpenShift consente al Comune di Valencia di liberare più di 4.000 ore di lavoro, aumentare l’efficienza e ridurre le emissioni carbonio
Secondo nuovi dati di Bureau Veritas il nostro Paese è coinvolto nel 7,6% degli attacchi globali. Riflettori accesi sul settore energia
Kaspersky avverte: nel 2022 il Phishing di criptovalute è aumentato del 40% rispetto all’anno precedente guadagnando un posto a sé

