- SB Italia si trasforma in Havant
- Quantum computing: governare oggi una rivoluzione che impatterà il futuro
- Quanto è sovrana la nostra strategia? Ecco Red Hat Sovereignty Readiness Assessment
- Wolters Kluwer lancia in Italia Libra by Wolters Kluwer
- Security Summit 2026: dal 17 al 19 marzo Clusit riunisce a Milano l’ecosistema della cybersecurity
- Ransomware: nel 90% dei casi passa dal firewall
- The Ocean Cleanup compie un nuovo passo nella trasformazione digitale con SAP S/4HANA Cloud
- NTT DATA annuncia sei nuovi Cyber Defense Center basati sull’AI
Browsing: Rubriche
La collaborazione con IBM ha portato all’adozione della tecnologia IBM Power per aumentare la reattività dei sistemi e migliorare la business continuity. Non solo tecnologia, ma anche giovani competenze formate sul campo grazie all’IBM i Academ
Una nuova appliance e innovazioni software per Dell PowerProtect Data Manager aiutano i clienti a migliorare la sicurezza operativa e la cyber resilienza
JJ Kathuria e Arjun Bhardwaj, Consultant Mandiant, riportano alcuni esempi di importanti incidenti Insider Threat e la loro risoluzione
Sulle minacce informatiche i FortiGuard Labs prevedono la convergenza dei metodi Advanced Persistent Threat con la criminalità informatica
Disponibile in Rubrik Security Cloud, Rubrik Cyber Recovery aiuta le organizzazioni a ridurre al minimo i tempi di inattività operativa
Mail Defender annunciata da InfoCert – Tinexta Group è stata realizzata in collaborazione con Swascan, parte del polo Tinexta Cyber
Emiliano Massa (in foto), Area Vice President Sales SEUR di Proofpoint, riflette sul ruolo delle persone quando si parla di cybersecurity
Ancora più visibilità e protezione guidata per l’account AWS, in pochi minuti
ESET è stato scelto da Gruppo Raicam quale vendor di cybersecurity a livello globale per la validità della sua sicurezza multi-livello
Denis Cassinerio, GM di Acronis, condivide i 10 trend destinati a caratterizzare il 2023 in merito alle minacce informatiche da affrontare
OpNet ha scelto la tecnologia 5G Core cloud-native dual-mode di Ericsson per il lancio del primo servizio commerciale 5G FWA in Italia
La nuova versione di Sophos Firewall sfrutta la potenza di Xstream per l’edge computing in ambienti enterprise e distribuiti
Le nuove funzionalità consentono di migliorare la produttività, incrementando la sicurezza e proteggendo gli investimenti in ambito Identity
Le analytics di Qlik supportano Fujitsu per un un approccio di gestione predittiva e una strategia di management basata sui dati
Stando ai dati del Cyber Risk Index di Trend Micro, un’organizzazione su tre ha subito almeno sette violazioni nell’ultimo anno
Gary Kinghorn, Sr Director, Product Mktg, Nozomi Networks, spiega il peso della cybersecurity per la privacy e la resilienza delle Smart City
Per Andrea Lambiase, Chief Digital Strategist&Innovation, Axitea, la direttiva NIS2 rappresenta un “new normal” per la cyber security europea
Tierre Group ha scelto SAP Business One per sostenere la diversificazione del proprio business e l’internazionalizzazione del Gruppo
PAN-OS 11.0 Nova aiuta a bloccare le minacce zero-day, a semplificare le architetture e a ridurre il rischio di costose configurazioni errate
Cohesity DataHawk offre in un’unica offerta di sicurezza SaaS protezione, rilevamento e ripristino dagli attacchi informatici

