- È Infinidat il numero uno dello storage primario. Parola di GigaOm
- Novomatic Italia automatizza la gestione della tesoreria con Piteco
- Il Celonis Process Collaboration Agent ottimizza i processi decisionali
- Proofpoint leader nella Email Security
- L’Intelligenza Artificiale incontra le PMI in un Workshop itinerante
- Dynatrace Innovate Roadshow: l’osservabilità al centro
- ERP: tendenze ed evoluzioni del mercato
- Tecnologia: tre tendenze chiave da Retelit
Browsing: Rubriche
Emiliano Massa di Proofpoint spiega i motivi per cui il 45% dei CISO italiani considera l’AI generativa un rischio per la sicurezza
Dall’accesso ai luoghi critici alla risposta rapida in caso di emergenza o allarme. Scopriamo i vantaggi dell’utilizzo dei droni di terra
Gli esperti di Kaspersky scoprono cinque applicazioni contenenti lo spyware Mandrake su Google Play, con più di 32.000 download
All’interno di Kaspersky ASAP è incluso un nuovo modulo, strutturato in due livelli, che istruisce sulle minacce cyber più recenti come i deepfake
Morgan Wright di SentinelOne spiega come i vendor di cybersecurity debbano aiutare le imprese ad evitare “guasti a cascata” a seguito di un attacco informatico
Acronis condivide cinque motivi per cui i Giochi Olimpici 2024 sono tra i principali obiettivi per la cybersecurity
L’ACN pubblica il processo di notifica degli incidenti informatici al CSIRT Italia, rivolto a enti pubblici e privati. Scopriamo perché è così importante
Sul sito della Camera dei Deputati è stato pubblicato il documento di Consorzio italia Cloud in cui si evidenzia l’importanza di ridurre la dipendenza da fornitori extraeuropei
Grazie all’Intelligenza Artificiale e al deep learning, Qualys API Security garantisce sicurezza alle app web e alle API sull’intera superficie di attacco
Sauro Mostarda di Lokky condivide alcune misure di sicurezza da attuare per proteggersi e tutelarsi dai furti, in casa e nelle attività commerciali
Attraverso i Wi-Fi pubblici i criminali informatici possono rubare password, dati di carte di credito e altre informazioni sensibili
ESET Research ha individuato EvilVideo grazie ad una pubblicazione in un forum clandestino. Il codice opera sulle versioni di Telegram 10.14.4 e precedenti
L’architettura CNAPP di Singularity Cloud Native Security consente di proteggere gli ambienti cloud in modo intelligente, rapido e conforme
Vincenzo Granato di CommVault Italia spiega come con la giusta tecnologia le aziende possono raggiungere le migliori pratiche di ripristino dati
Con Kaspersky Cloud Workload Security le aziende possono affrontare le sfide legate alla sicurezza e al funzionamento dei worload nel cloud
In vista del Giubileo 2025 il Vaticano firma un Protocollo d’Intesa con ACN. L’accordo prevede anche progetti per lo sviluppo di competenze tecniche
Luca Maiocchi di Proofpoint spiega perché l’invio di email errate, seppur comune, può rivelarsi molto costoso per le aziende
Massimiliano Galvagna di Vectra AI condivide alcune previsioni relative agli attacchi informatici che prenderanno di mira i Giochi Olimpici e Paralimpici 2024
Kaspersky condivide alcuni consigli per proteggere i numeri telefonici da accessi non autorizzati e preservare il benessere digitale degli utenti
Comunicazione interna, esterna e tra pari: come influenzano la cybersecurity? Ce lo spiega Omer Grossman di CyberArk