- Turbo Threat Hunting: il ripristino dati secondo Rubrik
- SvHCI: StorMagic annuncia la versione 2.0
- MDR: è SentinelOne la più scelta dagli utenti nel 2024
- BiXin Energy Technology: Vertiv annuncia l’acquisizione
- Dispositivi IoT vulnerabili: scende in campo l’AI
- Lazarus evolve i suoi attacchi e punta al settore nucleare
- Ultra Ethernet Consortium: annunciato l’ingresso di Pure Storage
- ConTe.it viaggia verso il cloud con IBM Cloudability
Browsing: Featured
Featured posts
Paolo Lossa, Country Sales Director di CyberArk, ci spiega come e perché proteggere le Credenziali privilegiate
Grazie alla partnership, le aziende clienti di Reti potranno trarre grande valore dalle tecnologie innovative di Confluent
Perché passare a Panthera ERP? Scoprilo in un webinar del 23 maggio alle ore 10.30
Vertiv ha lavorato al fianco di Digital Value per eliminare le le sfide logistiche legate alla gestione della rete IT di un operatore di trasmissione elettrica
Luciano Quartarone di Archiva Group spiega l’importanza del regolamento DORA per la stabilità e la fiducia nel sistema finanziario. Come deve prepararsi il settore?
L’ultimo report di ESET analizza e riassume le attività dei gruppi APT affiliati a Russia, Cina e Iran, tra ottobre 2023 e marzo 2024
La partnership prevede l’integrazione di una soluzione di crittografia SaaS in Google Workspace, garantendo un livello di sicurezza superiore agli utenti
Il 50% dei cyberattacchi prolungati individuati da Kaspersky è durato più di un mese. Gli esperti condividono qualche consiglio per mitigare le minacce
SAS ha trasformato gli alveari in un progetto di innovazione IoT che mira alla salvaguardia delle api da miele e del pianeta
Sono disponibili in SAS Viya e SAS Customer Intelligence 360 integrazioni di GenAI che aiutano ad accelerare la produttività
Secondo il Presidente di AIPSA, Alessandro Manfredini, è necessario un riconoscimento normativo del Security Manager per monitorare le minacce ibride nel nostro Paese
Attacchi più sofisticati e la distribuzione del ransomware-as-a-service preoccupano sempre più il panorama della cybersecurity
IBM lancia il nuovo programma Storage Assurance per semplificare la gestione dello storage. Il programma supporta gli IBM FlashSystem 5300, 7300 e 9500
Con l’acquisizione di Noname Security, Akamai garantirà ai suoi clienti maggiore sicurezza alle API, sempre più colpite dai cybercriminali
Andrea Cappelletti di S2E ci ha parlato dei successi dell’azienda, di GenerativeShield, di Agenti AI e tanto altro. Scopri di più in questo articolo
Vincenzo Quarta, Project Manager di Axiante, ci racconta quali sono le sfide nella gestione delle informazioni legate al prodotto, individuando poi l’approccio più corretto da seguire, a partire dalla scelta del PIM più adeguato
Wintech ha fornito alla scuola S. Maria delle Grazie 30 PC sui quali è stata installata la soluzione Sangfor Endpoint Secure
Paolo Lossa di CyberArk condivide i vantaggi che l’implementazione di un framework per l’identity security porta alle aziende
Il cloud distribuito DS3 iperresiliente di Cubbit garantisce a CloudReso sicurezza dei dati, il 30% di risparmio sui costi di archiviazione e una facile previsione del ROI
In questo articolo analizziamo vantaggi e svantaggi della gestione delle email aziendali in cloud e on-prem. Scopri di più!