- AI Private Cloud: le novità di Kyndryl
- Infrastrutture critiche: la sicurezza è un imperativo
- IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber
- Secsolutionforum: termina l’edizione 2025 nel segno dell’AI e del security management
- Cybersecurity: 10 domande da porsi nell’era degli attacchi informatici
- IA e Cybersecurity governano le strategie di investimento aziendali
- Schneider Electric: l’Innovazione Data Center from grid to chip from chip to chiller
- OVHcloud entra nella Coalition for Sustainable AI
Browsing: Rubriche
Denis Valter Cassinerio di Acronis spiega come l’AI sia la soluzione all’aumento dei costi delle soluzioni di EDR e XDR e alla scarsità di figure altamente qualificate
Dopo Milano, Roma e Cagliari il Security Summit si ferma, il 24 ottobre, a Verona. La cybersecurity nel nord est sarà il tema principale dell’evento
Grazie a OneApp e OneShop di Dynatrace, Deutsche Telekom IT rivoluziona le esperienze digitali, aumentando la customer satisfaction
Se imprese e governi si rendessero davvero conto delle conseguenze post attacco cyber, la consapevolezza della cybersecurity sarebbe garantita
In questo articolo scopriamo cosa prevede la Direttiva NIS 2, la normativa europea che introduce misure più stringenti sulla sicurezza informatica
Massimiliano Galvagna di Vectra AI spiega come la Piattaforma Vectra AI aiuta i team SOC e gestire gli alert e i falsi positivi
La cybersecurity riguarda tutti, organizzazioni e cittadini e un ruolo strategico lo gioca la tecnologia. È quanto emerso al Cybertech Europe 2024
Chris Maroun e Ryne Laster di CyberArk condividono e analizzano i vantaggi della sicurezza dell’identità
Le vulnerabilità di un software non risolte rendono le organizzazioni sempre più vulnerabili. Comprendere e gestire il debito di sicurezza diventa cruciale
Eric Herzog di Infinidat spiega l’importanza dell’integrazione dei Security Operation Center (SOC) all’intermo dei sistemi IT aziendali
Gli esperti di Kaspersky prevedono un aumento degli attacchi che faranno uso della backdoor PipeMagic
Juniper Secure AI-Native Edge sfrutta la potenza e l’agilità dell’efficacia della sicurezza e dell’AIOps per rispondere alle attuali esigenze di cybersecurity
Denis Valter Cassinerio di Acronis condivide alcune best practice di cybersecurity che vanno oltre la semplice formazione. Scopriamo cosa dovrebbero fare le aziende
Dati, applicazioni e utenti di TOYOTA GAZOO Racing Rally Team sono protetti dalla soluzione Zscaler Zero Trust Exchange
Austin Zeizel di IBM rivela gli attacchi agli ambienti cloud più frequenti e i rischi più impattanti che le organizzazioni devono affrontare oggi
Quali sono quelli più comuni associati alla GenAI e gli aspetti su cui gli utenti dovrebbero migliorare la loro consapevolezza? Il punto di vista di Emiliano Massa, Area Vice President, Sales SEUR, Proofpoint
I ricercatori di Kaspersky hanno individuato una campagna globale di cripto-mining attiva dal 2022, che sfrutta un software SIEM (Security Information and Event Management) open-source per eludere i sistemi di rilevamento e mantenere una presenza persistente sui dispositivi infetti
Dall’indagine condotta da Vectra AI emerge che il 60% dei SOC afferma che i vendor li inondano di avvisi inutili per evitare la responsabilità di una violazione
ESET analizza le tecniche di attacco di CeranaKeeper, gruppo allineato alla Cina che raccoglie il maggior numero possibile di file
Aumenta del 65% il numero delle realtà colpite dagli attacchi informatici nell’ultimo anno. L’errore umano è una delle cause principali