- SB Italia si trasforma in Havant
- Quantum computing: governare oggi una rivoluzione che impatterà il futuro
- Quanto è sovrana la nostra strategia? Ecco Red Hat Sovereignty Readiness Assessment
- Wolters Kluwer lancia in Italia Libra by Wolters Kluwer
- Security Summit 2026: dal 17 al 19 marzo Clusit riunisce a Milano l’ecosistema della cybersecurity
- Ransomware: nel 90% dei casi passa dal firewall
- The Ocean Cleanup compie un nuovo passo nella trasformazione digitale con SAP S/4HANA Cloud
- NTT DATA annuncia sei nuovi Cyber Defense Center basati sull’AI
Browsing: Rubriche
Sono circa 73.1 milioni al giorno le intrusioni a seguito di attacco cyber che oggi si verificano nel mondo e, sempre nelle 24 ore, 17.1 milioni di malware attaccano aziende, governi e organizzazioni. Ad incidere, anche lo smart working
Secondo un nuovo studio di Trend Micro, il 72% delle organizzazioni finanziarie è stato compromesso da un ransomware
Domenico Dominoni, Director of Sales South Europe di Claroty, svela gli aspetti da considerare nella scelta di soluzioni iperconvergenti
Il Ransomware Report di Ivanti del 2° e 3° trimestre 2022 evidenzia come la maggior parte dei team IT e di sicurezza siano carenti di informazioni complete su tutte le vulnerabilità esistenti, con grosse lacune anche sulle minacce più dannose
Akamai ha annunciato un’importante evoluzione di Prolexic la sua piattaforma di protezione dagli attacchi DDoS
Comdata, specialista nei servizi di Customer Management BPO, riflette sull’importanza della cyber security nella gestione dei clienti
Manlio De Benedetto, Director System Engineering di Cohesity, mette in guardia dai rischi di un nuovo trend definite ransomcloud
Secondo Kaspersky, il 25% dei decision maker delle medie imprese valuta l’utilizzo di software pirata per ridurre i costi
Dall’ottimizzazione della produzione al potenziamento della strategia di marketing, le informazioni abilitano il cambiamento
grazie a Kubix Link PLM, Kubix Link PIM e Retviews
Il progetto, partito nel luglio 2021, ha permesso a Maire Tecnimont di rispondere alle proprie esigenze tecniche ed economiche per perseguire gli obiettivi di sostenibilità, consolidare la leadership tecnologica ed assicurare la sicurezza dei sistemi
Mandiant Breach Analytics consente di automatizzare il collegamento tra le informazioni sulle minacce e il rilevamento in tempo reale
Zero Trust: un approccio imprescindibile per l’implementazione di strategie di sicurezza informatica
Candid Wüest, Vice President Cyber Protection Research di Acronis, ha elaborato un’interessante riflessione su quello che a tutti gli effetti stiamo vivendo dal punto di vista della sicurezza dei dati
Reti e WALLIX uniscono le risorse per proteggere l’infrastruttura IT, le applicazioni e i dati dei clienti
Easy Solution ha già esteso la soluzione di rilevamento e risposta per gli endpoint di N-able al 75% dei suoi clienti e si prepara a completare la migrazione per i clienti rimanenti
Grazie alla collaborazione con Ivanti, Bilyoner ha aumentato l’efficienza aziendale, ha eliminato il carico dei team di supporto IT per la gestione dei dispositivi mobili e ha ridotto la perdita di tempo e lavoro per l’accesso alle informazioni
Dell Technologies ha presentato soluzioni Zero Trust e di cybersicurezza che proteggono gli ambienti edge e multicloud
Antonio Madoglio, Sr Director Systems Engineering – Italy & Malta di Fortinet, spiega perché MFA, ZTNA e Zero Trust sono così importanti
La nuova analisi di Unit 42 di Palo Alto Networks suggerisce un possibile collegamento tra il ransomware Ransom Cartel e REvil
Grazie all’accordo si uniscono l’esperienza di Swascan nel campo dei SoC e l’expertise di Bitdefender in materia di protezione degli endpoint, sicurezza cloud e gestita, software antivirus e soluzioni di sicurezza IoT

