L’80% dei Security Leader sceglie la GenAI basata su piattaforma
Secondo la ricerca State of AI di CrowdStrike, cresce la domanda di strumenti di GenAI integrati per semplificare le operazioni, migliorare l'efficienza dei team di sicurezza e potenziare il rilevamento delle minacce
Attenzione: SMS phishing ingannano gli utenti di Apple iMessage
Messaggi phishing ingannano gli utenti di Apple iMessage disattivando la protezione - Il suggerimento di ESET
Come le aziende devono curare la sicurezza delle identità
Spunti di riflessione sul trattamento sicuro delle identità, di Ferdinando Mancini, Director, Southern Europe & Israel Sales Engineering, Proofpoint
Il 2025 e le nuove sfide di sicurezza informatica per le PMI
Il ruolo della normativa UE per la protezione di infrastrutture e persone delle PMI, a cura di Arsenio Siani, CTO di Finanza.tech
Sicurezza dei dati: come sarà il 2025?
Nella visione di Arvind Nithrakashyap, Co-Founder and Chief Technology Officer of Rubrik, la sicurezza dei dati dell’anno nuovo sarà al centro dell'adozione della GenAI
Olimpiadi invernali: ACN e Fondazione Milano Cortina accordo cybersicurezza
Bruno Frattasi e Giovanni Malagò hanno firmato oggi un protocollo per lo svolgimento in sicurezza dei Giochi Olimpici e Paralimpici Invernali Milano Cortina 2026
Cyber sicurezza Europa: in aumento vulnerabilità della supply chain
Cyberint, società di Check Point, rivela un'impennata del 333% nel furto di credenziali e mette in guardia da ransomware potenziati da IA nel suo ultimo report sul panorama delle minacce in Europa
Uno sguardo alla cybersecurity nel 2024: da molto male a peggio
Pubblichiamo un approfondimento di Juan Andres Guerrero-Saade di SentinelOne sullo stato della cybersecurity nello scorso anno
Le principali sfide per la sicurezza IT delle aziende in Italia
La perdita di produttività, la protezione degli ambienti tecnologici complessi e la scarsa conoscenza cybersecurity sono i problemi aziendali più preoccupanti, alimentati dalle crescenti esigenze e dai requisiti di sicurezza IT
Sicurezza Zero Trust indispensabile per l’accesso di terze parti
L’importanza di un approccio di sicurezza Zero Trust per l’accesso di terze parti, a cura di Camille Campbell, di Ericsson Enterprise Wireless Solutions

































































