- Trading online e trading offline: le principali differenze
- Diggers con Exoscale per data center più sostenibili
- Telecomunicazioni: un settore che cambia con l’evolversi della tecnologia
- Gruppo Hera: servizi sempre più efficienti con l’aiuto di Dynatrace
- Investimenti in data center: opportunità e potenziali rischi
- ERP e piccole imprese, opportunità e vantaggi
- Reti per l’aggiornamento IT di un primario Istituto bancario
- Da ACN analisi e raccomandazioni su attacchi DDoS e DoS
Browsing: Rubriche
In vista del Giubileo 2025 il Vaticano firma un Protocollo d’Intesa con ACN. L’accordo prevede anche progetti per lo sviluppo di competenze tecniche
Luca Maiocchi di Proofpoint spiega perché l’invio di email errate, seppur comune, può rivelarsi molto costoso per le aziende
Massimiliano Galvagna di Vectra AI condivide alcune previsioni relative agli attacchi informatici che prenderanno di mira i Giochi Olimpici e Paralimpici 2024
Kaspersky condivide alcuni consigli per proteggere i numeri telefonici da accessi non autorizzati e preservare il benessere digitale degli utenti
Comunicazione interna, esterna e tra pari: come influenzano la cybersecurity? Ce lo spiega Omer Grossman di CyberArk
Christoph Schuhwerk di Zscaler condivide una linea guida di sei punti che aiuta le organizzazioni nell’adeguamento della direttiva NIS 2
In previsione dei Giochi Olimpici di Parigi, gli organizzatori tengono alta la guardia sulle minacce cyber per preservare lo spirito di unità e sportività dell’evento
La piattaforma di SentinelOne, Singularity Cloud Security, è la preferita degli utenti di G2 e ha ottenuto oltre 240 riconoscimenti nei Summer Grid Reports 2024
Con il supporto di NTT DATA, Ferrarelle adotta le soluzioni RISE with SAP e SAP Customer Experience per accelerare sulla trasformazione digitale
Con l’aiuto dell’Intelligenza Artificiale i criminali informatici sfruttano le piattaforme come Booking.com per attuare truffe online. Ecco come evitarle
Ferdinando Mancini di Proofpoint spiega le caratteristiche più comuni di un attacco alla supply chain facendo anche esempi pratici
Cyber Security Italy Foundation e Its Ict Academy uniscono le forze per sensibilizzare e diffondere conoscenze e abilità di sicurezza digitale in Italia
Gli esperti di Akamai condividono l’analisi della vulnerabilità delle installazioni PHP eseguite in modalità CGI e raccomandano di applicare le patch necessarie
Meno cybercrime ma anche meno sicurezza nei dispositivi medicali connessi. È questo il quadro attuale della cybersecurity di quest’anno
Importante accordo esclusivo quello firmato da Olidata con Meridian per la distribuzione della soluzione di Threat Intelligence nel nostro Paese
Manlio De Benedetto di Cohesity spiega perché i modelli tradizionali di sicurezza informatica non funzionano più. Oggi si passa dalla difesa alla resilienza
NordVPN lancia l’allarme: i malware hanno rubato più di mezzo milione di carte di pagamento. È Redline lo stealer preferito dai cybercriminali
Con la piattaforma AI-based Trend Vision One, Trend Micro offre servizi MDR completi e monitoraggio e analisi delle minacce 24/7
Massimiliano Galvagna di Vectra AI spiega i passi che dovrebbe compiere il nostro Paese per rimediare allo stato di fragilità di sicurezza in cui si ritrova oggi
Kaspersky e ISG hanno condiviso i risultati di un’indagine dedicata alla sicurezza del cloud, analizzandone l’evoluzione in corso