- Kyndryl Retail Readiness Report: le leve per il retail nel 2026
- Protezione ransomware accessibile a tutti: come i modelli di abbonamento a consumo riducono gli ostacoli alla resilienza informatica
- Horsa accelera nel 2026: acquisite Exemplar e Visioscientiae, rafforzate competenze in CAE, AI e Data Science
- Osservabilità: sei previsioni per il 2026
- Cloud: dalla sovranità digitale alla Private AI
- Vertiv amplia il sistema di raffreddamento perimetrale flessibile ed efficiente dal punto di vista energetico per applicazioni small, medium ed edge in EMEA
- CrowdStrike: nuovi cloud regionali per potenziare la sovranità dei dati sicura
- Oracle Supply Chain Collaboration mitiga i rischi dei retailer
Browsing: Report
Nonostante le aziende investano in tecnologie avanzate, non mettono a disposizione budget per assumere o formare personale competente
I clienti possono adottare una strategia di protezione dei dati unificata per i workload che girano sulla piattaforma di virtualizzazione di Red Hat con una maggior protezione dei server virtuali grazie a Commvault
Una nuova ricerca di Forcepoint e Ponemon Institute rileva le sfide di enti e aziende sul tema degli utenti privilegiati per prevenire questo tipo di minacce
Nel mondo attuale il CISO ha il compito di creare un collegamento tra le minacce tecniche e il rischio d’impresa, migliorando costantemente l’abilità dell’Azienda di gestire minacce sempre più avanzate
Alessandro Canella di ITcare ci guida alla scoperta del fenomeno
Oggi che la digitalizzazione è una tendenza sempre più affermata, è fondamentale per le imprese riuscire a comprendere pienamente i propri utenti e le loro abitudini, grazie agli analytics e al loro contributo
Rilasciata l’edizione relativa al mese di luglio del Threat Index di Check Point
La riflessione di Rob Crooke, Senior Vice President e General Manager del Non-Volatile Memory Solutions Group di Intel Corporation
Un nuovo report aiuta i ricercatori a creare uno strumento di decrittazione che consente a privati e aziende di riprendere il controllo delle macchine infette senza pagare il riscatto ai cyber criminali
Il Cybersecurity Threat Report globale firmato Fortinet offre una ricerca sulle più avanzate metodologie di attacco informatico e dati sulle minacce, e ne conferma il grande volume complessivo
Secondo una stima di F-Secure, tre su quattro bande criminali del ransomware sono disposte a negoziare il pagamento del riscatto
Arbor Networks ha indagato su LizardStresser, un bot per DDoS progettato per girare su Linux, che sta diventando il botnet preferito per i dispositivi IoT grazie alla semplicità con cui è possibile apportare piccole modifiche al codice di scansione
Limitare lo spazio operativo degli aggressori è fondamentale per minimizzare i danni dovuti alle intrusioni
Un’indagine di Intel Security e CSIS rivela l’attuale carenza di figure specializzate
Michele Guglielmo ha parlato con noi di mercato, strategie e delle novità dell’azienda
Soprattutto nei mesi più caldi è indispensabile proteggere questi dispositivi, mentre spesso si sottovalutano gli effetti generati dalle alte temperature sulle apparecchiature informatiche
Quello dell’adozione di software Open Source da parte della PA è un tema molto dibattuto e per ciò stesso attualissimo. Qui una riflessione di Antonio Capobianco, CEO di Fata Informatica
Una ricerca di NetApp evidenzia come i responsabili It coinvolti concordino sul fatto che questa tecnologia sia ormai necessaria. Ma permangono gli ostacoli alla sua adozione
Le sfide della digital transformation e l’evoluzione del performance management secondo Dynatrace
l furto di dati da parte di insiders è tra le minacce più gravi per il business digitale e la mancanza di fondi da investire nella formazione e nei talenti in ambito di sicurezza rende più difficile difendersi dai cyber attack

