- L’ingegneria sociale si evolve con l’Intelligenza Artificiale
- Data Center: Italia hub centrale per il futuro digitale europeo
- VIS Hydraulics rivoluziona la supply chain con le soluzioni IUNGO
- CIO nell’era dell’AI: nuove competenze e ruoli all’orizzonte
- Data Transfer Essentials: il multicloud senza costi in UE e UK
- Prisma SASE 4.0: protezione efficace per la forza lavoro moderna
- Mitsubishi Electric acquisirà Nozomi Networks
- Digital Twin e Agenti SIEM: la nuova cybersecurity di Trend Micro
Browsing: Rubriche
Kaspersky ICS CERT ha scoperto un threat actor di lingua cinese che prende di mira i sistemi di building automation
Piani di resilienza informatica coesi consentono di proteggere la proprietà intellettuale, i clienti e le supply chain
Manlio De Benedetto, Director System Engineering di Cohesity, offre 5 suggerimenti di Data protection per ridurre il rischio di attacchi IT
Proofpoint ha analizzato i principali e-commerce del settore delle vacanze e ha invitato a fare attenzione alle frodi che arrivano via email
Stefano Rossi (in foto), Territory Account Manager di Bitdefender, spiega il ruolo dei CISO nella sicurezza informatica aziendale
Centro Computer ha supportato la prestigiosa compagnia assicurativa con nuovi e avanzati servizi di Unified Communications and Collaboration
Proofpoint ha scoperto una funzionalità che consente al ransomware di crittografare i file archiviati in SharePoint e OneDrive
Nozomi Networks estende il suo servizio di Threat Intelligence alle piattaforme di sicurezza di terze parti
Grazie alla Piattaforma Low-Code di Appian, Poste Italiane riduce del 25% i tempi di lavorazione e del 45% la pressione sulle risorse
Skylight raggruppa i dati sulla sicurezza aziendale per un quadro di interventi e un contesto completamente autonomi
Singularity Vulnerability Mapping è lo strumento automatizzato per le attività di assessment e remediation delle vulnerabilità
RISE with SAP in combinazione con AWS è la scelta di Atlantia per rinnovare la propria infrastruttura tecnologica
Nell’Application Protection Report 2022 degli F5 Labs i malware rappresentano il 30% delle cause note nelle violazioni dei dati negli USA
In questo articolo scopriamo perchè l’approccio SSE (Security Service Edge) risulta così interessante dal punto di vista dell’IT aziendale
Il nuovo modulo Active Directory Auditor di SGBox permette di intervenire tempestivamente a fronte di anomalie
Clauger ha razionalizzato la gestione dei dati su un’unica piattaforma Cohesity con un risparmio sul Total Cost of Ownership di oltre il 25%
Trend Micro avverte: i che responsabili della cybersecurity italiani sono preoccupati da una superficie di attacco sempre più estesa
Per Giulio Virnicchi, Global Consulting Practice, Experian, dati e analytics sono i capisaldi della prevenzione dalle frodi nell’era digitale
Sempre più persone, e soprattutto giovani, condividono i propri aggiornamenti sui social media esponendosi a rischi spesso sottovalutati. Una soluzione arriva dalla possibilità di installare una rete VPN
FortinNDR sfrutta il machine learning e le reti neurali profonde – la prossima generazione dell’IA – per identificare i cyberattacchi basandosi sulle attività anomale e limitare così l’esposizione alle minacce