- ServiceNow e NTT DATA ampliano la loro partnership strategica
- L’Industria 4.0 italiana ha un punto cieco da miliardi di euro: la sicurezza cyber fisica
- BPER Banca e VEM Sistemi: un progetto strategico per l’evoluzione dei data center all’insegna di sicurezza, resilienza ed efficienza
- CyberArk Secure AI Agents Solution: la prima soluzione di identity security progettata esplicitamente per proteggere gli agenti AI con controlli dei privilegi
- Snowflake Intelligence porta l’Agentic AI in azienda
- Digitalizzazione della PA: Anthesi sceglie OVHcloud per soluzioni cloud sicure, efficienti e sostenibili
- Edison Energia sceglie Konecta per rafforzare il proprio servizio clienti
- Salesforce: in Italia servono dati più affidabili per l’AI
Browsing: Report
Andrea Marchi di Cynny Space indaga l’importanza del dato aziendale e spiega perché il cloud object storage risponda a tutte le esigenze di archiviazione e sicurezza dei dati a cui ogni azienda in crescita dovrebbe ambire
Queste figure guidano lo sviluppo del business, il raggiungimento dei risultati e il coinvolgimento dei dipendenti attraverso strategia, velocità e inclusione
Una ricerca Compuware rivela lo stato di inadeguatezza delle aziende di fronte al nuovo regolamento UE sulla protezione dei dati
Sono tra i settori più colpiti dagli attacchi DDoS secondo il Rapporto sulla Sicurezza di Akamai relativo al primo trimestre 2016
Nonostante le aziende investano in tecnologie avanzate, non mettono a disposizione budget per assumere o formare personale competente
I clienti possono adottare una strategia di protezione dei dati unificata per i workload che girano sulla piattaforma di virtualizzazione di Red Hat con una maggior protezione dei server virtuali grazie a Commvault
Una nuova ricerca di Forcepoint e Ponemon Institute rileva le sfide di enti e aziende sul tema degli utenti privilegiati per prevenire questo tipo di minacce
Nel mondo attuale il CISO ha il compito di creare un collegamento tra le minacce tecniche e il rischio d’impresa, migliorando costantemente l’abilità dell’Azienda di gestire minacce sempre più avanzate
Alessandro Canella di ITcare ci guida alla scoperta del fenomeno
Oggi che la digitalizzazione è una tendenza sempre più affermata, è fondamentale per le imprese riuscire a comprendere pienamente i propri utenti e le loro abitudini, grazie agli analytics e al loro contributo
Rilasciata l’edizione relativa al mese di luglio del Threat Index di Check Point
La riflessione di Rob Crooke, Senior Vice President e General Manager del Non-Volatile Memory Solutions Group di Intel Corporation
Un nuovo report aiuta i ricercatori a creare uno strumento di decrittazione che consente a privati e aziende di riprendere il controllo delle macchine infette senza pagare il riscatto ai cyber criminali
Il Cybersecurity Threat Report globale firmato Fortinet offre una ricerca sulle più avanzate metodologie di attacco informatico e dati sulle minacce, e ne conferma il grande volume complessivo
Secondo una stima di F-Secure, tre su quattro bande criminali del ransomware sono disposte a negoziare il pagamento del riscatto
Arbor Networks ha indagato su LizardStresser, un bot per DDoS progettato per girare su Linux, che sta diventando il botnet preferito per i dispositivi IoT grazie alla semplicità con cui è possibile apportare piccole modifiche al codice di scansione
Limitare lo spazio operativo degli aggressori è fondamentale per minimizzare i danni dovuti alle intrusioni
Un’indagine di Intel Security e CSIS rivela l’attuale carenza di figure specializzate
Michele Guglielmo ha parlato con noi di mercato, strategie e delle novità dell’azienda
Soprattutto nei mesi più caldi è indispensabile proteggere questi dispositivi, mentre spesso si sottovalutano gli effetti generati dalle alte temperature sulle apparecchiature informatiche

