Redazione BitMAT
Agenti AI fuori controllo: cinque mosse per i CISO
Il 40% dei progetti di agenti AI verrà ritirato entro la fine del 2027 a causa di rischi troppo elevati o costi fuori controllo.
Sei tendenze di cybersecurity che definiranno la resilienza aziendale nel 2026
La sfida del 2026 non riguarda soltanto la protezione degli asset digitali, ma la capacità di costruire resilienza organizzativa in uno scenario sempre più volatile
Il 90% dei manager si ritiene motivante, ma solo il 16% dei lavoratori è...
Retribuzione adeguata (49%), clima positivo (40%) e passione per il lavoro (40%) sono decisivi nella motivazione, mentre leadership e valori aziendali hanno un peso marginale.
Deutsche Telekom: fino al 65% di risparmio energetico nelle reti 5G
I test sulla rete live di Deutsche Telekom confermano che l’efficienza energetica nelle telecomunicazioni non dipende più dai singoli componenti hardware, ma dall’ottimizzazione dell’intero stack
Google Tasks sfruttato per rubare credenziali aziendali
Le credenziali sottratte possono quindi essere utilizzate per accedere senza autorizzazione ai sistemi aziendali, sottrarre dati o sferrare ulteriori attacchi.
UniCredit: Banking-as-a-Service con Mia-Platform
La collaborazione rappresenta un passo concreto in avanti per entrambe le parti nel mercato dell’embedded finance
Gli algoritmi protagonisti dele Olimpiadi Invernali: come hanno impattato?
A Milano-Cortina l’AI ha affiancato atleti e tifosi: assistenti digitali e produzione smart cambiano il modo di vivere le gare. Dai micro-dettagli tecnici nello snowboard ai dati nel bob, la scienza trasforma centesimi in medaglie.
Droni e Mobilità Aerea Avanzata: mercato italiano da 168 milioni, +5%
Il 95% del mercato è generato dalle Aerial Operations, il 5% dall’Innovative Air Mobility & Delivery. Il numero di imprese torna a crescere (675)
AI & Insurtech 2026: appuntamento il 26 marzo
A Milano, il 26 marzo, torna l’evento di riferimento in Italia per analizzare modelli operativi, governance e impatto industriale dell’intelligenza artificiale nel settore.
Due attacchi su tre sfruttano identità compromesse!
Due terzi degli incidenti informatici sono conseguenza di vulnerabilità relative alla gestione delle identità; i malintenzionati si muovono più rapidamente e colpiscono al fuori dagli orari di lavoro



























































