Microsoft 365 sotto attacco? Proteggi la tua azienda con Proofpoint

Il marchio più abusato da criminali informatici Sebbene Microsoft 365 sia dotato di funzionalità...

Cybersecurity 2025: minacce invisibili e AI criminale - L'analisi di Cyberoo

I 4 trend principali del 2024 identificati da Cyberoo L'Osservatorio Cyberoo ha identificato ...

DORA: la nuova frontiera della resilienza digitale nel settore finanziario

Cos'è il Regolamento DORA? DORA è un Regolamento dell'Unione Europea volto ad armonizzare le...

Gartner: i 10 Trend Tecnologici Strategici per il 2025

Obblighi e limiti dell’AI: autonomia, decisioni e nuove frontiere tecnologiche Trend n° 1 | Agentic...

NIS2: nuovi obblighi per la sicurezza cibernetica in Italia e in Europa

Ambito di applicazione di NIS2: le entità essenziali e importanti La direttiva NIS2 si applica a...

Cos'è il Manage Detection and Response (MDR)?

Cos'è il Manage Detection and Response (MDR)? Per capire al meglio cos'è un MDR facciamo un passo...

Attacchi informatici: Cosa dovremmo aspettarci nel 2022?

"Un mondo interdipendente affronta minacce sempre più interconnesse" - Joe Levy, Sophos CTO. ...

I 12 Top Strategic Technology Trends: I Dati e l'AI al centro del 2022

I 12 Top Strategic Technology Trends 2022 Come ogni anno, la società di ricerca Gartner ha stilato...

I più letti