Home Tags Check Point

Tag: Check Point

Sicurezza Banche

Qual è il pilastro della sicurezza informatica per le banche moderne?

Dall'utilizzo di strutture a fiducia zero all'educazione dei clienti, le banche devono adottare strategie di sicurezza avanzate per contrastare l'evoluzione del panorama delle minacce informatiche
Check Point

Cambia panorama ransomware: RansomHub domina, Lockbit crolla

Il report di Check Point Research rivela le tendenze dei ransomware a settembre 2024 con la rapida crescita di RansomHub, in Italia responsabile del 30% di tutte le vittime, e il declino operativo di Lockbit. Le minacce emergenti si concentrano sul furto di dati
Check Point security

La disuguaglianza informatica indebolisce le difese globali

Deryck Mitchelson di Check Point ci aiuta ad approfondire come la disuguaglianza informatica contribuisca al deterioramento della sicurezza
Cyberint e Check point

Check Point Software acquisisce Cyberint per migliorare la sicurezza

La soluzione di gestione del rischio esterno guidata dall'intelligenza artificiale di Cyberint migliorerà la piattaforma Infinity di Check Point, fornendo intelligence collaborativa e attuabile contro le minacce avanzate  
telegram

Telegram e la linea sottile tra privacy e vulnerabilità

Check Point analizza il paradosso che persevera su Telegram, un ambiente in cui privacy non vuol dire sicurezza, ma molto spesso l’opposto
risk-management-AI

Il ruolo centrale della GenAI nella sicurezza informatica

Check Point ha collaborato con la società di ricerca Vanson Bourne per capire come i professionisti della sicurezza stiano adottando l'IA generativa
2023-Cyber-Security-Report-resources-600x350-1

Il Cloud Security Report 2024: misure di sicurezza basate su AI e su prevenzione

Il report evidenzia come i progressi tecnologici generino minacce più forti, mentre il 91% esprime preoccupazione per i rischi emergenti e promuove la prevenzione
Check Point

FakeUpdates si conferma anche a marzo il malware più presente in Italia

In Italia torna Formbook tra le principali minacce, con un impatto molto superiore rispetto alla media mondiale, come per FakeUpdates e Blindingcan. La comunicazione sale al terzo posto tra i settori maggiormente colpiti a livello mondiale
Check point

Cambia il ruolo del direttore della sicurezza informatica

Indagine di Check Point Software e IDC: l’intesa tra CIO e CISO è sempre più auspicabile per incrementare la sicurezza e la produttività aziendale
Cyberattacco elezioni

Cyberattacco alla Commissione elettorale britannica

Alla luce delle recenti violazioni della sicurezza informatica che hanno colpito la Commissione elettorale e i parlamentari del Regno Unito critici nei confronti di Pechino, i riflettori sullo spionaggio informatico non sono mai stati così accesi

Mercati e Nomine

ServiceNow

ServiceNow acquisisce la società di sicurezza informatica Armis

La tecnologia Armis si integra con ServiceNow per offrire maggiore protezione alle aziende
Red Hat OpenShift

Red Hat acquisisce Chatterbox Labs

L’acquisizione aggiunge a Red Hat AI test di sicurezza critici e meccanismi di protezione, abilitando un’AI responsabile, affidabile e pronta all’uso su larga scala
Veeam

Veeam completa l’acquisizione di Securiti AI

L'obiettivo è per creare la prima Trusted Data Platform del settore per accelerare un’AI sicura su larga scala

Ai Act

intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

Percorso di alfabetizzazione all’IA dedicato alle imprese: oltre l’obbligo, un’opportunità.

Bitmat, in collaborazione con lo Studio Legale Cicu, presentano il percorso dedicato alle aziende per l’assolvimento dell’obbligo di alfabetizzazione all’IA e per una maggiore comprensione delle relative opportunità e rischi.
intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

AI Act: l’obbligo di alfabetizzazione sull’intelligenza artificiale

Sapere come funziona l’intelligenza artificiale – e come governarla – non è più un’opzione, ma un requisito di competitività e conformità legale
Intelligenza artificiale SAS -Ai-Docs - Gen-AI Anxiety

Il Regolamento (UE) 2024/1689: la nuova disciplina Europea sull’intelligenza artificiale.

Cosa è il Regolamento (UE) 2024/1689? A chi è destinato? Quali sono i soggetti a rischio?
AI Act

AI ACT: online la nuova rubrica per essere sempre aggiornati

Questa rubrica nasce con l’obiettivo di accompagnare imprese, PA, professionisti e cittadini nella comprensione e nell’approfondimento progressivo delle disposizioni dell’AI Act

App & Device

Asus lancia una nuova gamma Business potenziata dall’AI

Dispositivi di nuova generazione e IA potenziano le imprese con flussi di lavoro più intelligenti, produttività migliorata e soluzioni ibride flessibili
Olidata realizza PC

Olidata realizza PC di ultima generazione, progettati in Italia

Un ritorno alle radici per Olidata, che affianca questi nuovi prodotti ai servizi realizzati e già utilizzati da grandi player in Italia e all’estero
Motorola Solutions V200

Motorola Solutions V200: soluzione avanzata per la videosorveglianza mobile

La V200 nasce per rispondere alla crescente esigenza di strumenti indossabili affidabili, integrabili nei flussi di lavoro e capaci di documentare ogni interazione con qualità elevata, anche in tempo reale.

I più letti

e-commerce-shopping4-retail digitale - aziende di e-commerce - marketplace

I marketplace guidano l’e-commerce in Italia

Il 78% dei consumatori italiani ha effettuato acquisti sui principali marketplace
retail - e-commerce - retailer - shopping online - motion array

E-commerce: i dieci trend più rilevanti per il nuovo anno

Dal Commercio conversazionale all’Iper-personalizzazione Proattiva, dall’Headless Commerce alla Privacy sui dati, il 2026 si prospetta un anno di cambiamenti importanti per il panorama dell’E-commerce e delle vendite online
top-view-laptop-with-credit-card-phishing-hook - Device Code Phishing:

Device Code Phishing: l’abuso di strumenti legittimi aumenta il rischio di compromissione dell’account

Scoperte diverse reti di minacce che utilizzano vari strumenti di phishing per ingannare gli utenti e ottenere l’accesso agli account M365 tramite l’autorizzazione OAuth del Device Code. Un attacco riuscito porta alla compromissione dell’account, all’esfiltrazione di dati e altro ancora.

FinanceTech

IoT sicurezza hacker - Frodi creditizie

Frodi creditizie in crescita (+9,2%), nel mirino gli under 30

Nel primo semestre 2025 aumentano sia il numero di frodi rilevate (+9,2%) che l’importo totale frodato (+9,3%) che raggiunge un valore economico complessivo di oltre 86 milioni di euro.
pagamento nel 2026

Strumenti di pagamento nel 2026: i trend di Visa

Il 2025 è stato un anno di trasformazione per i pagamenti. Ma il 2026 lo supererà.
trading online - motion array

Trading ed AI: gli investimenti passano per gli AI Agents

Dall’ottimizzazione operativa a processi decisionali più rapidi. La vera rivoluzione non è nella capacità predittiva, ma nella potenza di calcolo applicata all’efficienza
Cloud Finance

Cloud Finance integra la soluzione di aggregazione conti di Fabrick su BPilot

Grazie a questa collaborazione, gli utenti potranno collegare i propri conti correnti multi-banca in un unica piattaforma
criptovalute

Boerse Stuttgart Digital e DekaBank ampliano la loro partnership nel trading di criptovalute

DekaBank sviluppa un’offerta in ambito cripto destinata ai clienti retail delle Casse di Risparmio tedesche