Redazione BitMAT
Meltdown e Spectre: come proteggersi
Le regole per proteggersi adeguatamente sono le stesse di sempre, ovvero mantenere aggiornato sia il browser che i sistemi operativi, ma anche installare le patch dei produttori non appena rese disponibili
Svelati i primi trial sulla tecnologia Cellular V2X in Giappone
Per validare e dimostrare i vantaggi della tecnologia C-V2X, Continental, Ericsson, Nissan, NTT DOCOMO, OKI e Qualcomm Technologies uniscono le forze per realizzare trial C-V2X in Giappone
Le principali minacce alla sicurezza del 2018
Un’analisi delle tendenze e minacce che caratterizzeranno i prossimi mesi firmata Barracuda
Connected Cars: la sicurezza informatica di Fortinet
In occasione di CES 2018, Fortinet in collaborazione con Renesas presenta soluzioni all'avanguardia di cybersicurezza per proteggere i domini delle auto connesse, compresa propulsione, telematica e sistemi infotainment
cPacket cClear si integra con Cisco Firepower per ottimizzare analisi e misure preventive legate...
cPacket promuove la convergenza tra NetOps e SecOps, e favorisce la nascita di infrastrutture di rete sicure ad alte prestazioni
Instant Payments: la Banca Centrale della Lituania si affida a SIA
L’infrastruttura di rete SIAnet ha permesso alle banche lituane di aderire a RT1, la piattaforma di pagamento pan-europea di EBA Clearing
La tecnologia di risposta autonoma combatterà contro attacchi automatici e sempre più sofisticati
Le riflessioni di Dave Palmer, Director of Technology di Darktrace, sul ruolo che l’intelligenza artificiale rivestirà nel scenario della security del 2018.
I quattro trend che cambieranno il mondo del recruiting
Un’analisi condotta da LinkedIn ha evidenziato i principali trend che guideranno il settore nei prossimi mesi
Visiotalent amplia il suo team in Italia
Nominati i nuovi HR Business Development Manager e Customer Success Manager
Policy di sicurezza: solo il 12% dei dipendenti conosce quelle della propria azienda
Secondo uno studio, solo un dipendente su dieci è pienamente consapevole delle policy e delle regole di sicurezza IT stabilite dall’azienda per cui lavora





























































