- Con Identity Resilience dati e identità sono al sicuro
- È lo streaming dei dati il futuro della privacy
- Il manifatturiero e la grande sfida del NIS2
- ESG e digitalizzazione: il commento di Marco Calzolari di Alveo Group
- Email aziendali: come proteggerle dai malware?
- L’AI open source descritta da Red Hat
- Proofpoint Prime Threat Protection protegge le persone ovunque
- Phishing: attenzione alla truffa legata a PagoPA
Browsing: Posizione Home-Page
FireEye riflette sull’importanza dell’intelligence per garantire una sicurezza più reale
La piattaforma di Software Intelligence fornisce osservabilità basata su AI e automazione per aiutare le agenzie governative ad accelerare la loro trasformazione digitale
Commvault annuncia la disponibilità di una nuova soluzione per il disaster recovery ottimizzato per il cloud e di un portfolio aggiornato per la gestione intelligente dei dati
Prosegue la crescita del Gruppo IMQ, che si rafforza divenendo uno tra i riferimenti del settore
L’adozione di soluzioni Mobile Threat Defense (MTD) può essere un compito impegnativo per i responsabili della sicurezza. Check Point ci spiega i vantaggi dell’implementazione zero-touch
Cornerstone Skills Graph è un motore per la ricerca di competenze basato su AI integrato nel portafoglio prodotti di Cornerstone
La collaborazione tra le due realtà si è recentemente rinnovata con il passaggio delle soluzioni in uso per space planning e replenishment alla modalità SaaS/Cloud, basate sulla piattaforma Luminate di Blue Yonder
Secondo una nuova ricerca Kaspersky gli italiani sono i più propensi a considerare la “human augmentation” per potenziare il proprio corpo
La partnership tra T-Systems e OVHcloud porterà alla creazione di un’offerta di public cloud sicuro per la Germania, la Francia e altri mercati europei, per affrontare tutti i settori sensibili alla sovranità dei dati e al rispetto del GDPR
Tutti i sign pad e le tavolette di firma Wacom sono ora certificati per l’integrazione con le soluzioni avanzate di Praim per la gestione della postazione di lavoro
I team di sicurezza necessitano di visibilità e di dati empirici sulle prestazioni del loro programma di sicurezza, che possono essere ottenuti solamente attraverso tecnologie di validazione della sicurezza
Il workshop sarà uno dei momenti chiave di Extreme Connect Virtual, la conferenza utenti online di Extreme Networks che si terrà il 16 e 17 settembre
L’MSP Partner Program di AWS fornisce l’esperienza, l’orientamento e i servizi che aiutano in ogni fase del Percorso di Adozione del Cloud
La compromissione dei server, sia on-premise che in cloud, è un’importante fonte di guadagno cybercriminale. La nuova ricerca Trend Micro sui mercati underground sottolinea gli ultimi servizi e attività illegali degli hacker
Cresce in modo significativo la capacità globale della divisione Global Data Centers di NTT in India, UK, Giappone, Stati Uniti, Germania, Malesia e Indonesia
Ecco i 7 passi da seguire secondo VMware
IBM e USTA danno vita ai tornei con dibattiti virtuali e approfondimenti sulle partite più rilevanti utilizzando IBM Watson, supportato da un’architettura cloud ibrida aperta
La partnership fra Juniper e Netcracker permette ai fornitori di servizi gestiti di incrementare il business value e ridurre i costi grazie a una perfetta orchestrazione dei servizi in tutta l’impresa AI-driven
L’obiettivo di BT è quello di semplificare e migliorare così le sue capacità di protezione
Al momento, non è possibile sapere dove o come vengono distribuiti i falsi file di installazione, ma è possibile confermare che non vengono distribuiti tramite i canali ufficiali di Malwarebytes, che rimangono fonti attendibili