Tag per "sicurezza"
-
Le previsioni di Axis per la sicurezza nel 2025
Axis Communications, azienda focalizzata sulla sorveglianza video di rete, ha individuato le principali tendenze...
-
Il successo degli IC per la sicurezza a 28nm di Infineon
Infineon prevede che, entro la primavera del 2025, la tecnologia a 28 nm sarà...
-
Nuova ricerca di Palo Alto Networks sugli attacchi continui agli ambienti OT
Il nuovo report “The State of OT Security: a Comprehensive Guide to Trends, Risks,...
-
Benefici e rischi dei Large Language Model nel cloud
Di Tristano Ermini, Manager, Systems Engineering di Palo Alto Networks Qual è la correlazione...
-
Strumenti OSINT, un’arma efficace al servizio della sicurezza IT
Di Andy Thompson, Offence Cybersecurity Research Evangelist di CyberArk Sotto il nome di Open...
-
Sicurezza del software: perché formazione e aggiornamento degli sviluppatori devono cambiare
A cura di Massimo Tripodi, Country Manager di Veracode Italia Quali metodi preferiscono utilizzare...
-
Sicurezza Shift-Left: i fattori principali da considerare prima di implementarla
Gli esperti di Palo Alto Networks analizzano le criticità dell Sicurezza Shift-Left e offrono...
-
Collaborazione fra RS Italia e PVS S.p.A. per un ambiente di lavoro più sicuro
RS Italia ha annunciato la sua collaborazione con PVS S.p.A. per tutelare la sicurezza...
-
Sicurezza: un problema volutamente ignorato
Nel momento in cui le normative e i regolamenti che disciplinano la sicurezza entrano...
-
I sistemi wireless utilizzati nelle applicazioni industriali
Lo scopo di questo articolo è presentare un approccio alle implementazioni di sistemi wireless...
-
I suggerimenti di Barracuda Networks per difendersi dagli allegati HTML malevoli
Una recente ricerca degli esperti di Barracuda Networks evidenzia che, nel mese di marzo...
-
Nozomi Networks: proteggere l’approvvigionamento idrico dagli attacchi informatici
Emanuele Temi, Technical Sales Engineer, Nozomi Networks L’approvvigionamento idrico ha un’importanza cruciale e necessita...
-
Aumentano gli attacchi alla sicurezza nel settore industriale
Un recente report di ICS CERT di Kaspersky ha segnalato che, nel 2022, oltre...
-
I consigli di Cisco Talos per gli attacchi informatici
Cisco Talos ha fornito alcuni suggerimenti per implementare una strategia di difesa attiva, non...
-
Le cinque funzionalità chiave delle soluzioni ITDR per le aziende
di Darren Mar-Elia, VP of Products, Semperis La sicurezza incentrata sulle identità sarà sulla...
News/Analysis Tutti ▶
-
Partnership tra Advantech e ADATA per gli AMR
Advantech ha annunciato una partnership con ADATA per lo sviluppo di un robot mobile...
-
La connettività in ambienti difficili analizzata in un eBook di Mouser e Cinch
Mouser Electronics, in collaborazione con Cinch Connectivity Solutions, ha pubblicato un nuovo eBook intitolato...
-
Disponibili da Powell Electronics i trasduttori di pressione di Honeywell
Powell Electronics ha comunicato la disponibilità dei trasduttori di pressione media-isolated della serie MIP...
Products Tutti ▶
-
Panasonic migliora la produzione di PCB
Panasonic Connect Europe ha realizzato il nuovo modular mounter NPM-GW, un modulo di montaggio...
-
Innodisk: la memoria per potenziare l’IA
Innodisk ha annunciato la sua serie di DRAM DDR5 6400, appositamente realizzata per applicazioni...
-
D-Link presenta il router Wi-Fi 6 e 5G G530
G530 è un nuovo router 5G NR AX3000 Wi-Fi 6 di D-Link che consente...