Data governance: 5 tips per sviluppare il mindset giusto
Iconsulting illustra 5 suggerimenti da seguire per plasmare l’evoluzione della governance dei dati
Perché i controlli intelligenti dei privilegi sono essenziali per la sicurezza delle identità
Le aziende stanno vivendo una crescita esplosiva delle identità, sia umane che macchina. Il punto di vista di CyberArk
Prevenire i furti di dati: 7 consigli per sviluppare un approccio proattivo
Secondo il più recente report dell’Osservatorio Cyber di CRIF il nostro paese è uno dei più colpiti al mondo dal furto di dati personali
L’IA rimodellerà il panorama italiano della cybersecurity nel 2024
Giampiero Savorelli, MD di HP Italy, presenta tre modi in cui l’IA è destinata a influenzare il panorama della cybersecurity nell’anno a venire
Google Cloud porta la potenza dei modelli Gemini in BigQuery
Un importante traguardo per BigQuery e AlloyDB con gli aggiornamenti abilitati dall’IA
Dall’auto a guida autonoma alla città connessa
Teoresi, Fondazione LINKS e Torino City Lab testano i veicoli del futuro a Torino con il 5G: al via il progetto europeo ENVELOPE
Telecomunicazioni: prospettive per la sostenibilità
In un mondo deale, dovrebbe esistere un interruttore in grado di regolare i consumi delle reti di telecomunicazioni, favorendone la sostenibilità. E’ questa la visione di Rimma Iontel chief architect di Red Hat Telecommunications
Lo shopping online è più sostenibile
L’impatto ambientale degli acquisti online è inferiore del 75% rispetto a quello in negozio
CACTUS: attacco ransomware multi-fase coordinato
Bitdefender: Si tratta di uno dei primi casi documentati di attacco simultaneo contro due aziende distinte a pochi minuti di distanza l'una dall'altra
Violazioni di terze parti: catena di fornitura principale bersaglio
Il report sulle violazioni di terze parti di SecurityScorecard rivela che la catena di fornitura del software è il principale obiettivo dei gruppi ransomware



































































