Le due aziende siglano un accordo allo scopo di offrire servizi di resilienza informatica per migliorare…
Il tasso di sviluppo del comparto sarà del 30% l'anno da qui al 2027, stima IDC
Entro ottobre tutti i Provider italiani dovranno garantire un filtro gratuito per la navigazione. Con…
Una falla, ora risolta, di Ivanti Endpoint Manager ha messo in dubbio la sicurezza di 12 Ministeri
Dell mette insieme una trentina di partner tecnologici per realizzare soluzioni Zero Trust davvero trasversali…
Nozomi mette insieme un team di aziende pronte a dare servizi di incident response in campo OT e IoT
Group-IB non ha più legami formali con la Russia e coordina da Singapore la sua strategia multi-regionale
L'acquisto di TS-Way estende l'offerta di servizi TIM per la threat intelligence, puntando sulla piattaforma…
La situazione cyber del Bel Paese non è affatto confortante : in Italia solo il 7% delle aziende è in…
I documenti top secret del Governo USA che circolano online imbarazzano Washington. Ma il data leak…
Step si rafforza in campo cybersecurity, mentre Dylog spinge sull'automotive
Otto trend chiave caratterizzeranno la cyber security nel prossimo futuro, e secondo gli analisti vanno…
La formazione aiuta i dipendenti a non essere più l'anello debole della cyber security. Per questo nasce…
L'agenzia di sicurezza della UE ha analizzato due anni di attacchi al mondo dei Trasporti, delinando…
Ferrari SpA ha ricevuto una richiesta di riscatto per dati esfiltrati, a quanto pare, dai suoi sistemi…
GTT attiva un nuovo centro di scrubbing a Madrid, per rafforzare le sue capacità di filtro del traffico…
Uno studio della Linux Foundation indica che le imprese sanno bene che l'open source non è a costo zero,…
La Cina sta conquistando il predominio in molti campi della ricerca tecnologica e dell’innovazione,…
Un report Synopsys mette in evidenza come le aziende abbiano al proprio interno, senza saperlo, codice…
Il caso-Ucraina mostra l'importanza di una collaborazione internazionale molto operativa. Che ora deve…
Strumenti come ChatGPT possono aiutare la difesa cyber oppure gli hacker ostili? Più la prima che i…
Il NIST sceglie la famiglia di algoritmi Ascon per proteggere le comunicazioni degli oggetti più semplici…
La spinta della digitalizzazione supera le incertezze legate ai budget IT: se ci sono soldi da spendere,…
Obiettivo promuovere la consapevolezza sui temi della cybersecurity.
Una guida creata da Codemotion e S2E per saperne di più sulle principali best practice e strategie di…
I supply chain attack sono ormai diffusi e si basano sulle interdipendenze digitali tra realtà diverse.…
Secondo la IAPP, le aziende non hanno le competenze e gli strumenti giusti per introdurre l'AI nei loro…
Serve riflettere sullo stato attuale delle normative sulla protezione dei dati e sulla loro evoluzione,…
L'israeliana ITsMine propone l'approccio delle Virtual Vault: "casseforti" software per il controllo…
Una API non proprio blindata si fa sottrarre i dati di 37 milioni di account in un data breach andato…
Cert-Agid ha pubblicato una analisi sull'andamento delle campagne malware che hanno colpito l'Italia…
I dati non si perdono da soli. Sono le persone a smarrirli. È il momento di cambiare il modo in cui…
CTone punta a una piattaforma di sicurezza da implementare in ambienti Private 5G e OpenRAN, con una…
Da oggi Microsoft non rilascerà più aggiornamenti di sicurezza per Windows 7, che però è ancora sensibilmente…
Un'analisi Canon indica che il lavoro ibrido non è supportato da processi documentali davvero sicuri:…
L'ennesimo rilancio della norma italiana più rifinanziata apre alle tecnologie green e promette un ulteriore…
Carel lancia una Call for Innovation destinata a startup e PMI innovative che sviluppino soluzioni legate…
Una indagine Zscaler indica che quasi tutte le aziende italiane usano o hanno pianificato di usare soluzioni…
Nuovo brand per il Gruppo, che ribadisce la focalizzazione sull'innovazione tecnologia a tutto tondo
Medical IoT Security si propone come una piattaforma Zero Trust per i dispositivi medicali connessi,…
La direttiva NIS2 sostituisce la precedente NIS cercando di armonizzare e potenziare l'approccio degli…
Saranno disponibili in tutto il mondo i servizi MXDR e Digital Identity che sono stati testati negli…
Uno studio del Governo USA segnala che il mondo Oil&Gas è troppo vulnerabile ad attacchi cyber sempre…
Il conflitto russo-ucraino ha cambiato anche lo scenario della cyber Difesa, la UE risponde con la nuova…
Meno hacktivisti e più cyber criminali professionisti: ecco come sta mutando il panorama degli attacchi…
Non tutti i team di cyber security sanno quanto sia importate comprendere davvero quali sono gli avversari…
IBM propone la Diamondback Tape Library puntando su tre caratteristiche: alta capacità, protezione dei…
Con Blockchain Node Engine nasce un servizio per semplificare la creazione e la gestione di un nodo…
Con Kyndryl Consult nasce una divisione business consulting, che aiuterà i clienti ad allineare le scelte…
Una indagine UL Solutions indica che gli utenti considerano ormai essenziale l'affidabilità delle soluzioni…
Con Attack Signal Intelligence i principi della threat intelligence si applicano, grazie al machine…
Se ne parla relativamente poco, ma sul modello Industry 5.0 bisogna riflettere. Per la sua capacità…
Secondo Gartner si spende per la cyber security guidati da tre evoluzioni: hybrid working, cloudification,…
In attesa dei frutti dell'acquisizione di Mandiant, la sicurezza per Google Cloud è sempre più integrata…
Il 4 ottobre la filiera dell’automazione industriale si incontra a Padova a Forum Meccatronica
Leonardo ed Engineering collaboreranno in progetti comuni di digitalizzazione del settore pubblico e…
Il futuro del lavoro è ibrido. Ma ogni azienda, per essere competitiva ed efficiente ovunque i propri…
Difficile proteggere quello che non si vede e difendersi da attacchi che non si rilevano. Per questo…
Alcune formazioni politiche hanno replicato alla lettera aperta del Consorzio, ma i punti chiave messi…
Nasce una convenzione tra TIM e Apindustria Confapi Brescia, per semplificare l'accesso alle soluzioni…