- Dynatrace Innovation Roadshow: l’osservabilità al centro
- ERP: tendenze ed evoluzioni del mercato
- Tecnologia: tre tendenze chiave da Retelit
- Cybersecurity: cosa ci porta il 2025?
- Minacce informatiche in Europa: impennata alimentata dall’AI
- Exadata X11M è ora disponibile. Maggiori performance da Oracle
- Sicurezza dei dati: cosa cambia nel 2025?
- A Trend Micro il riconoscimento Google Cloud Ready
Browsing: Sicurezza
L’Ict a servizio della sicurezza
Juniper Secure AI-Native Edge sfrutta la potenza e l’agilità dell’efficacia della sicurezza e dell’AIOps per rispondere alle attuali esigenze di cybersecurity
Denis Valter Cassinerio di Acronis condivide alcune best practice di cybersecurity che vanno oltre la semplice formazione. Scopriamo cosa dovrebbero fare le aziende
Dati, applicazioni e utenti di TOYOTA GAZOO Racing Rally Team sono protetti dalla soluzione Zscaler Zero Trust Exchange
Austin Zeizel di IBM rivela gli attacchi agli ambienti cloud più frequenti e i rischi più impattanti che le organizzazioni devono affrontare oggi
Quali sono quelli più comuni associati alla GenAI e gli aspetti su cui gli utenti dovrebbero migliorare la loro consapevolezza? Il punto di vista di Emiliano Massa, Area Vice President, Sales SEUR, Proofpoint
I ricercatori di Kaspersky hanno individuato una campagna globale di cripto-mining attiva dal 2022, che sfrutta un software SIEM (Security Information and Event Management) open-source per eludere i sistemi di rilevamento e mantenere una presenza persistente sui dispositivi infetti
Dall’indagine condotta da Vectra AI emerge che il 60% dei SOC afferma che i vendor li inondano di avvisi inutili per evitare la responsabilità di una violazione
ESET analizza le tecniche di attacco di CeranaKeeper, gruppo allineato alla Cina che raccoglie il maggior numero possibile di file
Aumenta del 65% il numero delle realtà colpite dagli attacchi informatici nell’ultimo anno. L’errore umano è una delle cause principali
Denis Valter Cassinerio di Acronis spiega e analizza le conseguenze derivanti dall’imminente adeguamento alla Direttiva NIS2 del 17 ottobre
Si terranno dall’8 al 10 Ottobre a Torino le giornate di workshop gratuite del CyberNextGen per ITS e scuole superiori
Check Point condivide alcuni consigli su come proteggersi dalle minacce basate su false e-mail, sempre più difficili da riconoscere e mitigare
In questo articolo condividiamo i risultati dell’ultimo studio Claroty sulle conseguenze di un attacco informatico agli ambienti CPS
L’integrazione annunciata da Akamai migliora la protezione delle API grazie alla connessione ad Akamai Connected Cloud. Il connettore è ora disponibile
Secondo Paolo Lossa di CyberArk Italia è importante che le aziende prendano le dovute misure di protezione delle identità a seguito delle evoluzioni delle minacce cyber
Luca Maiocchi di Proofpoint Italia condivide i risultati del report “Voice of the CISO 2024” dedicato alla cybersecurity nelle aziende
Kaspersky ha registrato un aumento degli attacchi mirati ai computer ICS nel secondo trimestre 2024
Nel primo semestre del 2024 aumentano i furti di dati sul dark web (+10%). Italia al 5° posto per furto di e-mail e password online
Questo articolo prende in esame le sfide e i fattori da considerare nella scelta di un fornitore di sicurezza fisica
Il Gruppo, protagonista della prima ondata informatica negli Anni ’80, torna a produrre tecnologia tutta italiana dopo diversi anni