- AI Private Cloud: le novità di Kyndryl
- Infrastrutture critiche: la sicurezza è un imperativo
- IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber
- Secsolutionforum: termina l’edizione 2025 nel segno dell’AI e del security management
- Cybersecurity: 10 domande da porsi nell’era degli attacchi informatici
- IA e Cybersecurity governano le strategie di investimento aziendali
- Schneider Electric: l’Innovazione Data Center from grid to chip from chip to chiller
- OVHcloud entra nella Coalition for Sustainable AI
Browsing: Rubriche
L’ACN pubblica il processo di notifica degli incidenti informatici al CSIRT Italia, rivolto a enti pubblici e privati. Scopriamo perché è così importante
Sul sito della Camera dei Deputati è stato pubblicato il documento di Consorzio italia Cloud in cui si evidenzia l’importanza di ridurre la dipendenza da fornitori extraeuropei
Grazie all’Intelligenza Artificiale e al deep learning, Qualys API Security garantisce sicurezza alle app web e alle API sull’intera superficie di attacco
Sauro Mostarda di Lokky condivide alcune misure di sicurezza da attuare per proteggersi e tutelarsi dai furti, in casa e nelle attività commerciali
Attraverso i Wi-Fi pubblici i criminali informatici possono rubare password, dati di carte di credito e altre informazioni sensibili
ESET Research ha individuato EvilVideo grazie ad una pubblicazione in un forum clandestino. Il codice opera sulle versioni di Telegram 10.14.4 e precedenti
L’architettura CNAPP di Singularity Cloud Native Security consente di proteggere gli ambienti cloud in modo intelligente, rapido e conforme
Vincenzo Granato di CommVault Italia spiega come con la giusta tecnologia le aziende possono raggiungere le migliori pratiche di ripristino dati
Con Kaspersky Cloud Workload Security le aziende possono affrontare le sfide legate alla sicurezza e al funzionamento dei worload nel cloud
In vista del Giubileo 2025 il Vaticano firma un Protocollo d’Intesa con ACN. L’accordo prevede anche progetti per lo sviluppo di competenze tecniche
Luca Maiocchi di Proofpoint spiega perché l’invio di email errate, seppur comune, può rivelarsi molto costoso per le aziende
Massimiliano Galvagna di Vectra AI condivide alcune previsioni relative agli attacchi informatici che prenderanno di mira i Giochi Olimpici e Paralimpici 2024
Kaspersky condivide alcuni consigli per proteggere i numeri telefonici da accessi non autorizzati e preservare il benessere digitale degli utenti
Comunicazione interna, esterna e tra pari: come influenzano la cybersecurity? Ce lo spiega Omer Grossman di CyberArk
Christoph Schuhwerk di Zscaler condivide una linea guida di sei punti che aiuta le organizzazioni nell’adeguamento della direttiva NIS 2
In previsione dei Giochi Olimpici di Parigi, gli organizzatori tengono alta la guardia sulle minacce cyber per preservare lo spirito di unità e sportività dell’evento
La piattaforma di SentinelOne, Singularity Cloud Security, è la preferita degli utenti di G2 e ha ottenuto oltre 240 riconoscimenti nei Summer Grid Reports 2024
Con il supporto di NTT DATA, Ferrarelle adotta le soluzioni RISE with SAP e SAP Customer Experience per accelerare sulla trasformazione digitale
Con l’aiuto dell’Intelligenza Artificiale i criminali informatici sfruttano le piattaforme come Booking.com per attuare truffe online. Ecco come evitarle
Ferdinando Mancini di Proofpoint spiega le caratteristiche più comuni di un attacco alla supply chain facendo anche esempi pratici