Home Tags Cybersecurity

Tag: Cybersecurity

Sicurezza-Informatica

Sicurezza Informatica: l’approccio reattivo ostacola le imprese

Withsecure evidenzia il ruolo della sicurezza informatica basata sui risultati nel migliorare la resilienza, la competitività e la produttività delle organizzazioni.
architettura-zero-trust

Architettura Zero Trust: un buon alleato per il lavoro ibrido

Una ricerca di Zscaler ha rilevato che il 50% delle aziende che hanno spostato le applicazioni nel cloud prevede di implementare un'architettura ibrida Zero Trust.
Insider-Threat

Insider Threat: quando le minacce arrivano dall’interno

Igor Baikalov di Semperis spiega come proteggere la propria azienda dalle minacce di insider threat, un fenomeno che non accenna ad arrestarsi.
Pezzotto

Pezzotto: non fatevi ingannare dal nome

Federico Bertamino, esperto di Reti Informatiche e Cybersicurezza ha raccontato il funzionamento del dispositivo hardware "Pezzotto".
Backup

Backup: alcuni preziosi consigli da Sophos

In occasione della Giornata Mondiale del Backup 2023 Paul Ducklin di Sophos condivide alcune raccomandazioni per proteggere i dati.
Malware

Malware in diminuzione e ransomware in aumento contro gli endpoint

Il nuovo WatchGuard Threat Lab indica che le connessioni crittografate sono diventate il metodo preferito per la diffusione del malware.
violazione-dati

Violazione dati: come rispondere a un attacco?

Paul Baird di Qualys spiega cosa succede dopo una violazione di dati, come si nascondono gli aggressori e cosa accade quando vengono scoperti.
attacchi-ransomware-2022

Attacchi ransomware 2022: il 38% delle aziende colpito più volte

Secondo l’ultima indagine di Barracuda tra le aziende colpite tre o più volte dagli attacchi ransomware nel 2022, il 42% ha pagato un riscatto per ripristinare i dati crittografati.
malware-IcedID

Il malware IcedID continua a colpire con nuove varianti

Proofpoint segnala la presenza di nuove varianti del malware IcedID classificate come “Lite” e “Forked”. La versione standard persiste ancora.
strategia-di-cybersecurity

Strategia di cybersecurity abilitatore di business, ma non è ancora chiaro

I responsabili aziendali faticano ancora a comprendere l’importanza di una strategia di cybersecurity nelle dinamiche di business. Esistono ancora troppi stereotipi.

Mercati e Nomine

Barry Padgett

SentinelOne nomina Barry Padgett President e Chief Operating Officer

La promozione e l’ampliamento delle responsabilità seguono il successo ottenuto da Padgett nel ruolo ricoperto ad interim come Chief Growth Officer e Chief Financial Officer
Dynatrace

Dynatrace acquisirà Bindplane

Si prevede che la transazione si concluda entro la fine di questo mese, subordinatamente al verificarsi delle consuete condizioni di chiusura,
Wasabi Technologies

Wasabi Technologies acquisisce Lyve Cloud di Seagate Technology

Wasabi e Lyve Cloud condividono solide partnership di integrazione con i principali provider di data protection e backup

Ai Act

intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

Percorso di alfabetizzazione all’IA dedicato alle imprese: oltre l’obbligo, un’opportunità.

Bitmat, in collaborazione con lo Studio Legale Cicu, presentano il percorso dedicato alle aziende per l’assolvimento dell’obbligo di alfabetizzazione all’IA e per una maggiore comprensione delle relative opportunità e rischi.
intelligenza artificiale- AI ACT-AI ACT - alfabetizzazione all’IA

AI Act: l’obbligo di alfabetizzazione sull’intelligenza artificiale

Sapere come funziona l’intelligenza artificiale – e come governarla – non è più un’opzione, ma un requisito di competitività e conformità legale
Intelligenza artificiale SAS -Ai-Docs - Gen-AI Anxiety

Il Regolamento (UE) 2024/1689: la nuova disciplina Europea sull’intelligenza artificiale.

Cosa è il Regolamento (UE) 2024/1689? A chi è destinato? Quali sono i soggetti a rischio?
AI Act

AI ACT: online la nuova rubrica per essere sempre aggiornati

Questa rubrica nasce con l’obiettivo di accompagnare imprese, PA, professionisti e cittadini nella comprensione e nell’approfondimento progressivo delle disposizioni dell’AI Act

App & Device

ASUS ExpertBook Ultra

ASUS ExpertBook Ultra: il nuovo laptop AI per professionisti

Il nuovo ExpertBook Ultra combina processori Intel Core Ultra, display OLED 3K, funzioni AI integrate e sicurezza di livello enterprise in un notebook da meno di 1 kg pensato per il lavoro moderno.
Apple-MacBook Air con M5

Apple presenta il nuovo MacBook Air con M5

Il portatile più popolare al mondo migliora ancora grazie alle incredibili prestazioni del chip M5, al doppio dell’archiviazione di base e alla connettività wireless migliorata, il tutto in un design in alluminio sottile, leggero e resistente
iPhone 17e

Apple presenta iPhone 17e: le caratteristiche

iPhone 17e offre un rapporto qualità prezzo incredibile con prestazioni migliorate, un sistema di fotocamere avanzato, una maggiore robustezza, la magia di MagSafe e il doppio dello spazio di archiviazione di base con una capacità di 256GB

I più letti

WeAreProject

WeAreProject acquisisce HS Sistemi

L’ingresso di HS Sistemi nel Gruppo WeAreProject rappresenta un rafforzamento strategico e un passaggio fondamentale nel percorso di crescita dimensionale, tecnologica e territoriale del Gruppo.
attacchi informatici - Attacchi invisibili progetti non sicuri - hacker - mythos

Mythos: rischi di attacchi alla supply chain

Il rischio riguarda il fatto che Mythos opera con pieno accesso al codice sorgente all’interno di ambienti open source.
startup unsplash

Startup in Italia: settori su cui puntare e casi di successo

Negli ultimi anni, diverse startup italiane sono riuscite a imporsi anche a livello internazionale, dimostrando che il modello può funzionare.

FinanceTech

rendimenti del mercato azionario finance - trading borsa - Embedded Finance Women In Computer Science pixabay

Trading ed evoluzione algoritmica: dove finisce il fattore umano ed inizia l’intelligenza artificiale

Storico confronto tra i campioni mondiali Unger, Davey e Cook: l'impatto dell'IA sui mercati e il dilemma della strategia tra intuizione e pura potenza di calcolo
Navisio Ai

Navisio Ai sfida la disintermediazione del settore assicurativo

L'obiettivo non è eliminare l’intermediazione, ma renderla più competitiva, riducendo fino al 90% il tempo dedicato alla burocrazia
sicurezza hacker conti bancari online pixabay

1 milione di conti bancari online compromessi da infostealer

Gli autori degli attacchi stanno abbandonando i tradizionali malware bancari per PC, affidandosi sempre più al social engineering e ai mercati del dark web
Euro Digitale unspash

Euro Digitale: l’Infrastruttura cloud sovrana è targata OVHcloud

Come il cloud europeo diventa il pilastro tecnologico del progetto euro digitale della Banca Centrale Europea, a tutela della sovranità finanziaria e digitale del continente
trasforma i Bitcoin e altre criptovalute in gift card Amazon

Guida pratica: trasforma i Bitcoin e altre criptovalute in gift card Amazon

In questo articolo scopriamo come convertire le criptovalute in gift card Amazon in pochi passaggi