- SAP Italia investe sul futuro e si impegna a colmare lo skill gap
- Chaos RAT: la linea sottile tra utilità e minaccia
- Come l’innovazione nei pagamenti digitali abilita nuovi modelli di Business
- ChatGPT: le domande più comuni sulla cybersecurity poste dagli utenti
- TruScale DaaS: il nuovo servizio di Lenovo per l’IT sostenibile
- Kaspersky è Leader nella categoria XDR in Brasile
- Oracle lancia Globally Distributed Exadata Database su Exascale
- OVHcloud e Mistral AI inaugurano una nuova frontiera per l’AI
Browsing: Sicurezza
L’Ict a servizio della sicurezza
Una ricerca di Barracuda rivela nuovi insight sul modo in cui i cybercriminali attaccano le aziende con lo spear phishing
Come implementare efficacemente una strategia Zero Trust? Ce lo rivela Raphael Marichez, CISO SEUR di Palo Alto Networks
Trend Micro presenta il report annuale delle minacce: l’Italia continua a essere tra i Paesi più colpiti al mondo dai cybercriminali e registra più attacchi rispetto all’anno precedente
Semperis consente alle organizzazioni con ambienti a identità ibrida di recuperare risorse AD fondamentali per il recupero dopo un attacco IT
I ricercatori Proofpoint hanno rilevato un incremento del 500% nei tentativi di invio di malware mobile solo in Europa
Con Android Enterprise Essentials i dispositivi mobile e i dati delle PMI sono protetti in ogni momento, indipendentemente da dove vi troviate. Prova gratuitamente la soluzione per 90 giorni
Per Sergio Leoni (in foto), Regional Sales Director di Nozomi Networks, Zero Trust è un percorso e non una destinazione predefinita
Il Cloud Security Report di Check Point Software rivela una maggiore difficoltà nella gestione di ambienti multi-cloud e una carenza delle competenze
Yoroi – Società del Gruppo Tinexta ha rilasciato il Rapporto 2022 sullo stato delle minacce cibernetiche affrontate dal nostro Paese
Sababa Security ha ottenuto la label Cybersecurity Made in Europe erogata in Italia dal Comitato Nazionale per la Ricerca in Cybersecurity
Palo Alto Networks presenta Prisma Cloud Supply Chain Security per mitigare le minacce alla supply chain software
Akamai, con l’acquisizione di Guardicore, aggiunge al suo approccio Zero Trust il tema ransomware
Con l’acquisizione a ottobre dell’israeliana Guardicore, Akamai dice stop alla minaccia ransomware grazie alla micro-segmentazione. Alessandro Rivara ci spiega tutti i dettagli
I ricercatori di Proofpoint pubblicano nuovi dettagli sulle minacce che, con la guerra in Ucraina, stanno prendendo di mira i Governi europei
Nel 2021, secondo il Rapporto Clusit 2022, gli attacchi gravi nel mondo sono aumentati del 10% e sono stati sempre più devastanti
Il Qualys Research Team denuncia: il Governo ucraino è stato preso di mira da HermeticWiper, un nuovo ransomware di tipo Data wiper
Nozomi Networks indica quali competenze specializzate servono per rispondere alle necessità Zero Trust di ambienti OT e IoT
In tutto il mondo si registrano situazioni di instabilità. La gestione del rischio informatico e i fondamenti della sicurezza sono oggi la chiave per la resilienza informatica. Di seguito 5 best practice per gestire il rischio informatico
Manlio De Benedetto, Director System Engineering di Cohesity, spiega come preparare agli imprevisti il proprio sistema di disaster recovery
Sofisticazione, velocità e tecniche di diversificazione degli attacchi dimostrano l’importanza di rafforzare l’intera Cyber Kill Chain. Fortinet ci racconta come evolve il ransomware
I consigli di Synology per salvaguardare i dati, risorsa preziosa che deve essere adeguatamente protetta, come qualsiasi altro asset aziendale