- Con il 2026 l’AI non è più fine a se stessa
- Con KATA 8.0 Kaspersky potenzia le sue funzionalità di rilevamento e risposta di rete
- Salesforce firma un accordo definitivo per l’acquisizione di Momentum
- TXT Industrial e Aerea insieme per trasformare l’aerospace
- L’AI più impara più rende le organizzazioni vulnerabili agli attacchi
- Digital Workplace: perché gestirlo in maniera unificata è vantaggioso
- Cronologia delle partite di Christian Pulisic
- SB Italia si trasforma in Havant
Browsing: Rubriche
Skylight raggruppa i dati sulla sicurezza aziendale per un quadro di interventi e un contesto completamente autonomi
Singularity Vulnerability Mapping è lo strumento automatizzato per le attività di assessment e remediation delle vulnerabilità
RISE with SAP in combinazione con AWS è la scelta di Atlantia per rinnovare la propria infrastruttura tecnologica
Nell’Application Protection Report 2022 degli F5 Labs i malware rappresentano il 30% delle cause note nelle violazioni dei dati negli USA
In questo articolo scopriamo perchè l’approccio SSE (Security Service Edge) risulta così interessante dal punto di vista dell’IT aziendale
Il nuovo modulo Active Directory Auditor di SGBox permette di intervenire tempestivamente a fronte di anomalie
Clauger ha razionalizzato la gestione dei dati su un’unica piattaforma Cohesity con un risparmio sul Total Cost of Ownership di oltre il 25%
Trend Micro avverte: i che responsabili della cybersecurity italiani sono preoccupati da una superficie di attacco sempre più estesa
Per Giulio Virnicchi, Global Consulting Practice, Experian, dati e analytics sono i capisaldi della prevenzione dalle frodi nell’era digitale
Sempre più persone, e soprattutto giovani, condividono i propri aggiornamenti sui social media esponendosi a rischi spesso sottovalutati. Una soluzione arriva dalla possibilità di installare una rete VPN
FortinNDR sfrutta il machine learning e le reti neurali profonde – la prossima generazione dell’IA – per identificare i cyberattacchi basandosi sulle attività anomale e limitare così l’esposizione alle minacce
Da SolarWinds a Log4j: alla luce dei risultati contenuti nel Security Report 2022, Check Point analizza le conseguenze delle vulnerabilità
I consigli di Bitdefender per proteggersi da un’intensa campagna phishing che ha preso di mira e sta colpendo duramente viaggi e vacanze
Secondo Vectra AI, in Italia l’88% degli IT manager ha avvertito una maggiore pressione nel mantenere al sicuro la propria organizzazione
CEMS (Centro Medico Specialistico) si è affidata a InformEtica Consulting per implementare SAP Business One. Ecco con quali risultati
Juniper rende disponibile una soluzione SASE full stack con una suite completa di nuove funzionalità CASB e DLP Secure Edge
È convinzione della società di Indra che “per le aziende italiane è arrivato il momento di passare a un approccio di Cybersecurity strategico
Con migliaia di professionisti della sicurezza informatica che si trovano a San Francisco come tutti gli anni per la RSA…
COMeSER e Naquadria hanno organizzato un webinar gratuito sul tema della Cybersecurity, che si terrà martedì 28 giugno, alle ore 10
Mandiant Digital Risk Protection protegge risorse digitali, supply chain e l’intera organizzazione contro attacchi informatici persistenti

