- AI Private Cloud: le novità di Kyndryl
- Infrastrutture critiche: la sicurezza è un imperativo
- IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber
- Secsolutionforum: termina l’edizione 2025 nel segno dell’AI e del security management
- Cybersecurity: 10 domande da porsi nell’era degli attacchi informatici
- IA e Cybersecurity governano le strategie di investimento aziendali
- Schneider Electric: l’Innovazione Data Center from grid to chip from chip to chiller
- OVHcloud entra nella Coalition for Sustainable AI
Browsing: Rubriche
In occasione dell’evento CybergON “Cyber Park: il mondo imperduto” si è parlato dei vantaggi che la normativa porta alle PMI Italiane
Kaspersky introduce nuovi miglioramenti alla soluzione Kaspersky SD-WAN. Affidabilità e stabilità di rete sono garantite alle aziende geo distribuite
Tim Kromphardt, Genina Po, Hannah Rapetti e Selena Larson di Proofpoint descrivono le truffe Pig Butcher rilevate nell’ultimo periodo
Aumentano del 115% gli attacchi informatici in Italia e del 75% a livello mondiale in un anno. Lo conferma Check Point nel suo ultimo report
Secondo Derek Manky dei FortiGuard Labs, la cybersecurity è un “gioco di squadra”. Tutti hanno un ruolo nella lotta ai cybercriminali
Il team Unit 42 di Palo Alto Networks ha scoperto Deceptive Delight una tecnica di jailbreak in grado di aggirare le protezioni di sicurezza di otto Large Language Model
Le soluzioni ERP True Cloud e Tableau Software consentono a Beautynova di ottimizzare la gestione dei processi aziendali e l’analisi dei dati
Massimiliano Galvagna di Vectra AI spiega che i team SOC hanno bisogno di sapere quali soluzioni di AI sono in grado di portare un valore aggiunto concreto al loro lavoro
Per riconoscere le truffe legate a Telekopye gli esperti di ESET raccomandano di fare attenzione alle anomalie degli URL dei siti apparentemente legittimi
A OneCon 2024 SentinelOne presenta le novità introdotte in Singularity Hyperautomation, Singularity AI SIEM, Purple AI e Ultraviolet. Scopri di più in questo articolo
Nell’ambito del Synergy Programme, il Governo inglese implementa all’interno di alcuni dipartimenti Oracle Fusion Cloud Applications Suite e Oracle Cloud Infrastructure come unica piattaforma per i propri servizi condivisi
Qualys annuncia la disponibilità del suo Enterprise TruRisk Management, la soluzione che aiuta le aziende ad eliminare il rischio cyber in tempo reale
Akamai ha collaborato con le forze dell’ordine per fermare gli attacchi DDoS del gruppo Anonymous Sudan noto per le sue campagne di hacktivismo
Disponibile anche per i sistemi Linux (desktop e server) e macOS il modulo ESET V&PM fornisce una panoramica immediata dello stato delle vulnerabilità e del patching su una rete
Antonio d’Ortenzio di AWS analizza l’importanza della cultura della sicurezza nelle aziende in un panorama cyber sempre più minaccioso
Paolo Lossa di CyberArk Italia spiega cosa possono trarre le aziende da normative come DORA, NIS2, Cyber Resilience Act o Cyber Security Act
Massimiliano Galvagna di Vectra AI analizza le funzionalità principali che soluzioni NDR come Vectra AI NDR offrono ai team SOC
Per adeguarsi al Decreto NIS2 è necessario rivolgersi all’ACN, registrandosi al portale dal 1° dicembre 2024 al 28 febbraio 2025
Secondo il Presidente di Aipsa bisognerebbe istituzionalizzare i Security Manager, prevedendo percorsi formativi e aggiornamento continui
Per prendere decisioni di pricing localizzate Coop Alleanza 3.0 sceglie le soluzioni di Revionics disponibili su Google Cloud Marketplace