- Con il 2026 l’AI non è più fine a se stessa
- Con KATA 8.0 Kaspersky potenzia le sue funzionalità di rilevamento e risposta di rete
- Salesforce firma un accordo definitivo per l’acquisizione di Momentum
- TXT Industrial e Aerea insieme per trasformare l’aerospace
- L’AI più impara più rende le organizzazioni vulnerabili agli attacchi
- Digital Workplace: perché gestirlo in maniera unificata è vantaggioso
- Cronologia delle partite di Christian Pulisic
- SB Italia si trasforma in Havant
Browsing: Rubriche
Secondo Cohesity, la maggiore lacuna che i criminali possono sfruttare è la mancanza di collaborazione tra team IT e Security Operation
Massimo Carlotti (in foto), Presales Team Leader di CyberArk, evidenzia sei best practice per proteggere le vostre workstation ovunque
Uno studio Trend Micro rivela l’impatto delle minacce cyber negli ambienti ICS/OT: l’89% delle aziende è colpito e subisce milioni di perdite
L’azienda energetica migliora la produttività del 35%, riduce i tempi di risposta IT fino al 15% e risparmia più di 6.000 ore di lavoro con Red Hat Ansible Automation Platform
Secondo il Ransomware Report 2022 di Cybereason l’80% delle organizzazioni che hanno pagato il riscatto sono state nuovamente colpite
L’integrazione di SentinelOne Singularity XDR nella Identity Platform di Okta garantisce che ogni identità sia verificata
Con Thales e Palo Alto le migrazioni al cloud sono protette con l’autenticazione a più fattori e il controllo accessi contro il rischio di violazioni
Con il supporto di Open Reply, Vivisol ha scelto Liferay per offrire la miglior esperienza digitale ai propri pazienti e clienti
La nuova ricerca Fortinet analizza le preoccupazioni che ruotano intorno alla carenza di talenti nell’ambito della sicurezza informatica, al recruitment, alla diversity e alla consapevolezza su questa importante tematica
Le soluzioni ESET NetProtect sono facilmente integrabili nei servizi di rete telco e ISP per garantire l’accesso in sicurezza a internet
Luca Maiocchi, country manager Italy Proofpoint, illustra l’impatto di un attacco BEC alla posta elettronica aziendale e i possibili correttivi
Sirti realizzerà per l’Agenzia Industrie Difesa le opere infrastrutturali civili e impiantistiche dello Stabilimento Militare Pirotecnico
Per Akamai, Zero Trust e microsegmentazione sono le parole d’ordine
per la resilienza delle aziende contro le cyber minacce
Secondo WTW e Clyde & Co, aumentano le preoccupazioni degli amministratori per gli attacchi informatici e ransomware
Massimiliano Galvagna, Country Manager Italia di Vectra AI, spiega perché i CISO dovrebbero opporsi alla metodologia Agile nell’IT
Il commento di Marco Comastri, CEO di Tinexta Cyber: “La direzione è giusta: primario il ruolo di Champion italiani altamente qualificati per il successo del partenariato pubblico-privato e di modelli di difesa collettiva”
Sono 25 le vulnerabilità scoperte durante la 15^ edizione di Pwn2Own, l’annuale hackaton voluto per garantire software sicuri
Åbro Bryggeri sceglie Infor CloudSuite Food & Beverage per la sua ambiziosa crescita
Secondo Paolo Lossa (in foto), Country Sales Director di CyberArk Italia, le regole non bastano a proteggere le identità digitali
CPR conferma che diversi gruppi ATP continuano a sfruttare il conflitto tra Russia e Ucraina per operazioni di cyber-spionaggio

