Cybersecurity

Sicurezza end-to-end per le applicazioni, le nuove funzioni VMware
Cybersecurity in sanità: minacce, scenari e prospettive concrete
Cortex XSIAM: la nuova piattaforma Paolo Alto Networks
Darktrace: come aumentare la sicurezza con le open investigations
Multicloud, le novità Microsoft per semplificare la sicurezza
Rapporto Clusit 2022: dobbiamo imparare a convivere con il cyber crimine
Digital360Awards 2022 ai nastri di partenza
Horizon Consulting: una crescita basata sulla competenza
Il contributo Fastweb al Rapporto Clusit 2022
Limitare i rischi informatici: una responsabilità comune
Lutech e Fortinet assieme per la sicurezza di chi vuole continuare ad evolvere 
Lotta al ransomware, Eset e Intel insieme
Vulnerabilità, ecco come funziona Prisma Cloud Supply Chain Security
ServiceNow Lightstep: così si arricchisce il portafoglio
Security Summit: cosa comprendere per cambiare gli scenari cyber futuri
DGS porta Chronicle: il vantaggio di un cloud per la security
Davide Viatore, AD di BlendIT: “La digitalizzazione delle PMI deve concentrarsi sul dato”
Windows Auditor, così aumenta visibilità e protezione dei sistemi
Security dell’open-source: cosa c’è da sapere
La sicurezza multilivello si fa leggera, per proteggere anche PA, PMI e privati
Domenico Casalino è Strategic Advisor per le attività in Italia di Cyber Partners
La sfida OT per la cybersecurity con l’arrivo dell’Industria 5.0
Cybercrime finanziario tra scenari, complessità e prospettive in arrivo
Minacce cyber e come contrastarle
La Russia sta davvero isolando la propria rete da internet?
Siemens: la convergenza tra IT e OT passa da piattaforme Open e sicure
Sicurezza delle applicazioni: soluzioni e servizi per proteggere il software aziendale
SOCaaS, la nuova proposta di Vectra AI e Neutron Engineering
Sicurezza di Linux e dei container: le nuove soluzioni Sophos
CyberArk: gli attuali rischi per la sicurezza informatica
Sicurezza IoT, focus sulla start up trentina Security Embedded
Cyber security e PNRR, le opportunità: competenze e tecnologie per creare valore in azienda
Sicurezza, come sfruttare le potenzialità del cloud
Alleanza a tre verso un mondo passwordless entro il 2023
Elevato rischio cybersecurity in Italia: l'allarme Trend Micro
Sicurezza informatica, 3 nuovi servizi Microsoft Security Experts
Digital transformation “in corsa”: mai fermare il business, mai abbassare la guardia
Ransomware: pagare il riscatto o prevenire?
Protezione dagli attacchi fisici, ecco come Intel mette alla prova i propri chip
Pwn2Own 2022, i risultati annunciati da Trend Micro
Quantum Key Distribution (QKD), la rivoluzione delle chiavi quantistiche
Security Summit: il settore energetico e la guerra cyber
Proofpoint fa il punto sulla sicurezza, e sulla visione dei CISO
Un atlante collaborativo per mappare i gruppi criminali. Il WEF chiama a raccolta chi vuole contrastare il cyber crimine
Una trappola contro gli attacchi malware mirati: QNAP vuole mettere al sicuro le PMI italiane
Chip shortage: a rischio anche la genuinità dei semiconduttori
Vulnerabilità delle API: le soluzioni per mitigare il rischio degli attacchi cyber
Sicurezza informatica, Digital360 acquisisce CryptoNet Labs
Guida all’incident response plan per un sistema di sicurezza informatica strutturato ed efficace
Sicurezza informatica, focus su iceGate
Sicurezza informatica e fattore umano, ecco cosa fa Cyber Guru
Application security, così è possibile valutare i rischi
Cybersecurity awareness, come svilupparla con la competizione
Selezionati i primi algoritmi post-quantistici. Quattro passi avanti verso la resilienza crittografica
Rubrik: “Il futuro della cybersecurity è la data security”
Sicurezza per i dispositivi mobili, ecco come funziona Crypty
Sicurezza informatica, come individuare i punti deboli
Come adeguare la PA al GDPR: tutto quello che bisogna fare
Sistemi di sicurezza secondo Gartner: le nuove tecnologie del 2022
L’awareness come strumento per bloccare gli attacchi informatici
Innovazione digitale e sicurezza, cresce la preoccupazione per i dati sensibili
L’Europa vuole un IoT più sicuro: nuova legge entro il 2024
Nel metaverso in incognito grazie alla privacy differenziale
CrowdStrike – Falcon OverWatch Report 2022: una intrusione ogni 7 minuti
PCI DSS v4.0, come orientarsi rispetto al nuovo standard?
Le infrastrutture di backup e recovery obsolete sono un rischio per i dati
Sicurezza in rete (e non solo) protagonista a Verona
L’importanza della security posture per difendersi contro i cyber attack
Rapporto Clusit 2022, ecco l'edizione di fine anno
Troppi allarmi e falsi positivi: così la sicurezza diventa inefficiente
Privacy digitale sorvegliata speciale dall’ONU: priorità e best practice per garantire i diritti umani
Microsoft punta su Zero Trust
Disaster Recovery As a Service (DRaaS): che cos'è, come funziona e quali sono i vantaggi
Cybersecurity, le preoccupazioni dei CISO italiani
Intel: l’endpoint security efficace inizia ‘al di sotto dell’OS’
Gruppi APT “sul pezzo” nel 2022: ogni conflitto è un’opportunità di attacco
Convergenza fra rete e sicurezza per combattere le minacce
Cloud e Zero Trust vanno di pari passo, ma manca l’allineamento strategico con il business
Hacktivismo 2.0: strutturato e “nazionale”
I pillar per costruire una strategia di sicurezza efficace
InfoSum porta il concetto Zero-Trust nella data collaboration
Disaster recovery, quanto è sicura la tua azienda?
Il threat modeling per rendere più sicure le applicazioni
Intrusion detection system, ecco come funzionano gli IDS
La cifratura dei dati nel Cloud
L'intrusion detection nel Cloud Computing
Migliorare la sicurezza nelle applicazioni Web open source
Protezione dei dati, come analizzare i processi e le infrastrutture
Prepararsi a gestire al meglio la sicurezza nel Cloud
“Quattro nove” posson bastare?
Risk management, costruire un framework in cinque passi
Organizzare le procedure di sicurezza ICT
L’Italia ai primi posti nel panorama delle minacce informatiche
Risk management: le strategie vincenti dei CISO per la governance dei dati aziendali
Come effettuare un test di disaster recovery in cloud
Ecco perché serve un CSO in azienda
È possibile virtualizzare in sicurezza?
Security? Le aziende non discutono più di bits & bytes, ma della giusta strategia
Sicurezza nel BYOD: 6 cose da chiedere al proprio security provider
VPN SSL anche per le applicazioni. Ecco i nuovi orizzonti del BYOD
Network manager sempre più security officer. Evoluzione dei ruoli e nuove direttive alla leadership
4 scenari aziendali in cui è necessario implementare strumenti per la sicurezza dei database
Spostare l’e-commerce sul cloud? Si può e conviene
Backup dei dati sul cloud? Le 5 cose da sapere
Crimeware: le minacce vengono dal software. Tipologie e tecniche per contrastarlo
App mobile: i backup insicuri sul cloud mettono a rischio di furto milioni di credenziali
Revisionare le credenziali di accesso aiuta a prevenire le violazioni delle identità
Amadori si apre al Web 2.0 introducendo una nuova sicurezza pervasiva
Qual è il migliore strumento per rivelare i malware sul cloud?
Sicurezza ICT: c'è ancora differenza tra Safety e Security? Il significato in 6 punti
Alessi mette in sicurezza lo scambio di dati con i designer
Polimi: in Italia aumenta la consapevolezza sulla gestione della sicurezza. Budget in crescita del 7%
Danieli & C. Officine Meccaniche difende la proprietà intellettuale per proteggere il business
Le nuove frontiere dell’IT security? Wi-Fi e M2M. A raccontarlo è Fortinet
Cantieri della PA digitale: con il tavolo sulla cyber security entra nel vivo la nuova iniziativa di FPA
PMI sempre più nel mirino dei cryptolocker, i consigli di Kaspersky Lab
Sicurezza, ecco come funziona una sandbox e quali vantaggi offre
Nuovo regolamento “Data protection": come prepararsi e quali sono gli errori da evitare
WAF significa Web Application Firewall: che cos'è, come funziona e a cosa serve
Sicurezza digitale e resilienza delle informazioni: serve una trasformazione culturale delle aziende
Crescono gli attacchi ransomware nel cloud: come garantire la sicurezza dei dati?
Il modello di condivisione delle responsabilità dei fornitori cloud
Condivisione di file nel cloud: solo l’8,1% supera lo standard minimo di sicurezza
Cloudification, big data e governance delle infrastrutture nell'era digitale
Stampanti intelligenti multifunzione, IoT e blockchain: uno scenario di opportunità
Big Data e Internet of Things: sfide, opportunità e bisogno di sicurezza
SPID: che cos’è a cosa serve l'identità digitale
Tecnologia firewall: sei criteri da considerare per individuare la soluzione migliore
Cybersecurity: proteggere i sistemi aziendali quando il perimetro della rete è in mille pezzi
Next Generation Firewall: le cose da sapere prima di scegliere una soluzione NGFW
GDPR, threat intelligence, privacy e protezione dei dati: a che punto è il settore finanziario?
Application Delivery Controller (ADC): che cosa sono, a cosa servono e perché sono importanti
Ransomware: come, dove e chi colpiscono e cosa fare per difendersi
Governance delle infrastrutture nell'era omnicanale e gestione del rischio
Come proteggere il cloud dagli attacchi DDoS
Malware, ransomware WannaCry (e non solo): i pericoli aumentano. Come difendersi?
Il voto elettronico: un’opportunità digitale per la fiducia nel processo democratico
Cresce l’uso del cloud in azienda, aumenta l’adozione di crittografia e key management
Internet of Things e sicurezza IT: gli analisti raccontano i numeri della redenzione
Petya anzi Nyetya: le notizie sugli ultimi ransomware riscoprono la sicurezza agile
Piano Nazionale per la protezione cibernetica e la sicurezza informatica: le linee guida
Spostare i dati e le applicazioni nel cloud
Business continuity e disaster recovery: le 10 cose da sapere
Servizi in cloud: le cosa da sapere e da chiedere ai fornitori DaaS
Il cloud computing può ledere le prestazioni di una WAN?
Migliorare la produttività con la "network automation"
Un dizionario per chi "mastica" il cloud
Che cosa è l'iperconvergenza, come funziona e quali sono i vantaggi
Ridurre i costi dell'infrastruttura IT: Gartner racconta come si può fare
I migliori prodotti VPN SSL a confronto: vantaggi, caratteristiche e limiti
Data Center: i 10 trend più importanti da tenere a mente anche nel 2016
Se volete un cloud sicuro e che funzioni dovete avere in azienda un buon programmatore
White Box Switch e Brite Box Switching: le differenze, i vantaggi e i limiti di un'offerta crescente
Il valore del Cloud Computing dal punto di vista del business in una survey
Iperconvergenza nei data center: nei prossimi cinque anni una crescita costante
L'Unione Europea vuole normalizzare il cloud. Dai Big Data nuove opportunità digitali per tutte le imprese
Guida al SaaS: 10 miti da sfatare sul software on demand
Come ottimizzare i costi dell’IT in dieci punti
ICT 2017: i trend e le tecnologie dominanti dell'anno che verrà
Le priorità nel mondo dei data center per il 2017: il cloud ibrido domina la scena
Cloud 2017, tra Brexit, CISPE e Privacy Shield
Hybrid IT come nuovo standard per la gestione e la migrazione dei dati
Data center in Italia? L'83% è in house, ma risorse e infrastrutture non sono più adeguate al business
Distribuzione ibrida delle applicazioni: perché nell’app economy gli ADC sono fondamentali al business
Storage consolidation: quali sono i vantaggi della tecnologia Flash?
Il cloud offre prestazioni migliori rispetto all’IT in-house? Le opinioni degli addetti ai lavori
Come spiegare al top management che oggi bisogna investire in una sicurezza predittiva?
Dalla IoT alla security everywhere: 3 consigli per proteggere l'azienda estesa
Le nuove sfide della sicurezza informatica e come cambiano i paradigmi di gestione
La sicurezza informatica non esiste. Ma le aziende fingono di non saperlo
Anche per la sicurezza è arrivata l'ora di razionalizzare, centralizzare e consolidare
Smart city: è la sicurezza lo strumento abilitante dei servizi della PA
Data Loss Prevention: 5 tecnologie per proteggere i dati e incrementare la sicurezza
Gli attacchi DDoS a livello globale aumentano (ma sono meno intensi)
Aumentano i Cloud malware: 3 cose da sapere per difendere la sicurezza
Sicurezza nel silicio, significa nel chip. È l'approccio migliore nell'era del software defined
Come progettare la IOT? Una guida suggerisce di mettere anche la sicurezza nel business plan
Dalla business continuity al Critical Incident Response Program. Così si migliora la governance
La visibilità di rete rimane la chiave per una digital transformation sicura
Come garantire la continuità operativa degli ambienti industriali?
Sicurezza informatica aziendale in Italia: cosa pensano i CIO e cosa i CFO messi a confronto
La micro-segmentazione è la chiave per un nuovo approccio alla sicurezza IT?
Prevenire gli attacchi mirati: i professionisti della sicurezza informatica trovano il sistema
Cryptovirus: è davvero necessario pagare il riscatto? Anche no, dicono gli esperti di sicurezza
Ebay aggiorna i suoi servizi: sicurezza OTP per Android, Touch ID per IOS e supporto ai wearable device
Incident response e policy collaborative tra i team: cosa fare in caso di incidenti informatici
Come progettare e gestire un SOC (Security Operation Center): le linee guida
Wannacry: come proteggersi dall'attacco del ransomware (senza pagare il riscatto)
Come rafforzare le difese nell'era del cyber-risk
Juniper Contrail, così le applicazioni in cloud sono più sicure
Watchguard acquisisce Datablink, così l’autenticazione avanzata è anche per le Pmi
Secure-K Enterprise Edition
Sicurezza IT: perché i rischi arrivano dal partner
Sicurezza IT e gestione dei rischi: 3 motivi per cui il partner sfugge ai controlli
Cyber Insurance: perché bisogna coinvolgere il CIO
Sicurezza IT e Cyber Insurance: 3 motivi per chiedere al Ciso
Data protection e storage security, il segreto sta nella protezione multilivello
Secure-k, a spasso con il sistema operativo
Dati in cloud, come proteggerli con certezza
Protezione dei dati, Trend Micro porta Deep Security in VMware Cloud on Aws
GDPR: come proteggere i dati rispettando la normativa e creando valore per il business - Roadshow
GDPR: Cosa fare. Come fare. Gli scenari.
La stretta relazione tra GDPR e innovazione digitale
IBM e Fortinet, insieme per garantire la sicurezza del cloud
Oracle OpenWorld 2017, pronti, via: Autonomous Data Base e Cyber security
Ellison: cloud e AI per battere il cybercrime
Una soluzione per garantire la sicurezza in ambiente industriale
Dopo la fusione con HPE Software, Micro Focus annuncia nuovi prodotti
Le regole d’oro per la Cybersecurity
Commvault: GDPR e grandi clienti per la crescita in Italia
Garantire la sicurezza dei dati aziendali con la Virtual desktop infrastructure
Regolamento GDPR, ecco la risposta tecnologica di Rsa
Samsung WOW: collaborazione e consapevolezza per sconfiggere il cybercrime 
Sicurezza full time per difendere i nostri dati
Sicurezza informatica aziendale, cosa succede in Italia e non solo
GDPR: un percorso strutturato e sostenibile per essere compliant
Security IoT: le tecnologie chiave di protezione dei dati
Le infrastrutture IT sono pronte per affrontare i rischi cyber?
Blockchain: perché va resa più sicura e quali vantaggi può portare alle imprese
It modernization e sicurezza dati: il Ministero dell’Interno innalza i livelli
OverNet e WPC2017: gli scenari tecnologici e le nuove competenze digitali
ITS: “Sulla cybersecurity le PMI italiane non dimostrano ancora interesse”
Garantire la sicurezza dell’infrastruttura IT
Check Point: “La security dev’essere agile e automatica quanto il cloud”
Qwant, in Italia il motore di ricerca che tutela la privacy
Cyber Security in Italia, il primo semestre del 2017 è stato il peggiore di sempre
Safer Milano, ecco il progetto Cisco per una città più smart e sicura
Cybersecurity: come fare un salto di qualità con l’intelligenza artificiale
Sicurezza delle reti: quali tecnologie per l’azienda connessa?
GDPR e il Registro dei Trattamenti: un’opportunità da cogliere
Data Security e Privacy: tecnologie per la sicurezza data-centric
Sicurezza dell'Internet of Things e rischi industriali, ecco la risposta Darktrace
Trend Micro e il cloud computing come fattore abilitante della sicurezza informatica
G Data e Icos, accordo di distribuzione per le soluzioni di sicurezza enterprise
Cyber security: i consigli F-Secure per prepararsi al GDPR
Symantec presenta la sicurezza endpoint per la generazione cloud
WPC 2017 - Sfide tecnologiche e security focus per i professionisti IT
Gli hacker utilizzano sempre di più i protocolli SSL/TLS
Sicurezza informatica in azienda, la guida delle cose da fare in 10 punti
Cyber Warfare 2017: una strategia nazionale per la difesa digitale
F-Secure Radar aiuta Manhattan a offrire cyber security assessment di alta qualità
Symantec: alla cyber security serve integrazione e semplificazione
Come migliorare la gestione e la sicurezza in ambienti cloud e ibridi
La Digital Propaganda e i 3 rischi principali che comporta
I “segreti” sono davvero segreti? Serve aumentare la collaborazione tra team DevOps e Security
Gestire le vulnerabilità business-critical
I 5 trend della cybersecurity del 2018, ecco i fenomeni a cui prestare particolare attenzione
Kaspersky Lab brevetta una nuova tecnologia per combattere gli attacchi da remoto
GDPR: l’Analisi del Rischio
Il costo del cybercrime e la risposta delle aziende
Falle dei processori, ecco come difendersi da Meltdown e Spectre
La lista di cose da fare per difendersi dal malware
GDPR: proteggere i dati rispettando la normativa e creando valore per il business
GDPR: come garantire la compliance e aumentare il livello complessivo di sicurezza dei dati
GDPR: prodotti e servizi Oracle per la compliance
Juniper Networks, tutti gli aggiornamenti della piattaforma di sicurezza delle reti
L’impegno di Fortinet per la sicurezza delle automobili connesse
RSA Security: una governance olistica del dato per la compliance al GDPR
GDPR, cosa cambia radicalmente?
Cybersecurity: le aziende italiane all’esame di maturità
Sicurezza informatica aziendale, ecco la nuova area di Advisory di Digital360
Compiti, esperienze, collocazione, responsabilità del DPO delineati nel GDPR
G Data integra le tecnologie di sicurezza con una polizza assicurativa
Trend Micro: il GDPR è un’opportunità che nasconde dei rischi
Cybercrime, i trend 2018
La tutela dei dati personali per costruire cittadini digitali
Fidelizzare i consumatori grazie al GDPR
Sicurezza informatica aziendale: così le imprese cambiano marcia grazie al GDPR
Forrester: così si evolveranno le soluzioni per la sicurezza degli endpoint
Il diritto all’oblio: cosa prevede il GDPR e quali gli avanzamenti della giurisprudenza
Ransomware cos'è e come difendersi? Una lista di cose da fare e da non fare
Ecco l’elenco di tutti i malware più diffusi nella seconda metà del 2017
GDPR e CyberSecurity by-design: la sostenibilità è nella Software Intelligence “strutturale”
Informativa e consenso: i punti da chiarire nel GDPR
L’azienda estesa ha bisogno di un approccio metodologico nuovo alla sicurezza
AAA cercasi reclute per la cyber defense
Mining di criptovalute, a gennaio nel mirino degli hacker
Exprivia, parole chiave: IoT e Industria 4.0
GDPR, il Registro dei Trattamenti
Clusit: Il Cybercrime è fuori controllo?
Check Point: così le aziende devono rispondere a minacce sempre più evolute
GDPR, notifica di una violazione di dati personali
GDPR, gli ambiti di applicazione territoriale
GDPR, come gestire il danno da trattamento illecito di dati personali e il risarcimento
GDPR, 3 novità fondamentali del Regolamento europeo
GDPR, il regime di responsabilità solidale tra data controller e data processor
Cos’è Project treble e come frenare il dilagare di malware per Android
Ritardi GDPR e altri problemi della security italiana
Information Security & PMI
Sicurezza informatica: così le soluzioni di Mon-K abbracciano il mondo delle criptovalute
GDPR e sicurezza dei dati e dei trattamenti: analisi dei rischi, misure adeguate e data masking
Come riconoscere mail false? Proofpoint sbarca in Italia per l'enterprise protection
GDPR e Data Protection & Management, tra le tematiche principali di AWS Summit 2018
Sicurezza IT: l’ecosistema FireEye per capire e reagire alle minacce
Libraesva e la email security, il gateway per non farsi trovare impreparati
GDPR - La gestione dei Data Breach: notifica all’Autorità e comunicazione agli interessati
Skills Revolution, nel vivaio di talenti di Experis Academy
Sviluppo: quanto sono sicure le applicazioni aziendali?
L’importanza di lavorare con un PC 100% GDPR Compliant
Sicurezza informatica nelle aziende, come aumentarla? Ecco la lista di cose da fare