Cybersecurity

GDPR: le novità del decreto legislativo 101/2018 sulla protezione dei dati personali
Internet Book of Things: il brevetto di 1trueid per tutelare i consumatori finali
F5 Networks: la sicurezza nell’era del multicloud
Sicurezza delle infrastrutture critiche, la business unit Forcepoint offre tecnologie ad hoc
GDPR, cosa devono fare le aziende e qual è l’approccio migliore
Cybersecurity: la parola chiave è cyber resilienza
Nest2: i servizi gestiti che liberano risorse per l’innovazione
Non solo cloud: il futuro è dietro l’angolo
IoT e SCADA Security: CHECK POINT e AXIANS insieme
Cybertech Europe 2018, più ossigeno alla resilienza
GDPR: da incombenza ad opportunità per migliorare il ROI dei dati. Il progetto Blindata
Wiit: un progetto di cybersecurity per il settore Oil&Gas
MDM e MAM per la sicurezza dei dispositivi mobili
Connettività privata supera di 10 volte Internet, parola di Equinix
Sicurezza OT/ICS: la consapevolezza e i timori delle aziende
GDPR e marketing: un connubio ricco di opportunità
Sicurezza e trattamento dei dati online, ecco i timori di aziende e privati
Fortinet: una piattaforma di security che integra la cyber intelligence
L’Intelligenza artificiale al servizio della cybersecurity: realtà o miraggio?
Sicurezza informatica, il ruolo dell’intelligenza artificiale per vincere le minacce
Cybersecurity dalle aziende alle case: la visione di Check Point
DXC Technology: un approccio business-oriented alla Cybersecurity
Cloud più sicuro grazie a software, servizi e policy
DPO: chi è e cosa fa. Come e quando scegliere una figura interna o esterna
Cisco Umbrella, la cybersecurity gestita per le Pmi italiane
Identità digitale: salvaguardarla è una questione di democrazia
La tracciatura dei consensi in un CRM GDPR compliant
GDPR: l’esperienza di Elmec per la compliance
Industrial cybersecurity: un obbligo per fare Industria 4.0
Le soluzioni PAM sono essenziali per proteggersi dalla brama di credenziali dei criminali
BotNet e IoT: i risultati dell’analisi di Netscout Arbor
Security Operation Center: come funziona la sicurezza informatica gestita e quali sono i vantaggi
Sicurezza server dalla A alla Z: una guida per responsabili IT
Jask porta l’AI nella cloud security
Inail e DXC Technology, insieme per proteggere i dati sensibili dal malware
"Per attuare il GDPR servono competenze trasversali qualificate, con contenuto informatico"
Applicazioni sicure, il ruolo della Software Intelligence di CAST
Cyber Warfare: verso la risposta attiva
Il decollo del GDPR nell’aeroporto di Milano Bergamo
Gestire in modo nuovo le terze parti per essere GDPR compliant
IBM Zurich Research Laboratory: crittografia a prova di computer quantistico e cloud oriented
La security secondo IBM: un sistema immunitario intelligente e integrato
DevSecOps: lo sviluppo di applicazioni sicure nelle aziende
Cyber defense, dal Libro Bianco all’operatività
Orchestrazione: il segreto per security operation resilienti
Autenticazione utenti aziendali, dal multi-factor all’hardware-based. La visione di Intel
Akamai: i motivi dell’integrazione della tecnologia Janrain
Trattamento dei dati personali, attenzione alla privacy del lavoratore
Come proteggere dati e applicazioni, cosa fare secondo Kaspersky Lab
Cyber defense, una legge per l’Europa
5 requisiti per garantire la sicurezza di filiali e uffici remoti
GDPR: un’occasione per migliorare la banca
Osservatorio Information Security e Privacy 2019, tutti i dati
Trend Micro: le minacce all’IT aziendale, in crescita nel 2019
Sicurezza informatica e Internet, i suggerimenti di Accenture per la digital security
Un GRC che aiuta le aziende a essere più sicure e profittevoli
Cybersecurity: per il Clusit siamo a un bivio cruciale
Autenticazione hardware: più sicurezza e produttività per le imprese
Maire Tecnimont: come proteggere uffici e cantieri sparsi per il mondo
GDPR, ancora in una fase di transizione
Le minacce nascoste nel traffico dati criptato fra aziende e Web
Office 365, il direct-to-internet migliora l’user experience nelle branch
Cybersecurity: rischi in aumento anche a causa di cloud e IoT
Nel Report di Fortinet i rischi di attacco per la convergenza tra cybersecurity e mondo fisico
Orange ha acquisito SecureData Group: focus sui servizi di cybersecurity
Ransomware, consigli per la protezione dei sistemi di controllo industriale
Intelligenza artificiale e sicurezza, ecco come funziona Acronis Active Protection
GDPR: la situazione delle imprese italiane. L’opinione di alcuni vendor
GDPR: una chiave strategica per sviluppo del business?
Sicurezza aziendale e sistemi di controllo ICS, ecco cosa fare per limitare i rischi
Sicurezza e risk management, le 7 tendenze individuate da Gartner
Sicurezza informatica e PA, il ruolo di Kaspersky Lab nel progetto UE Compact
Cybersecurity nelle aziende: far leva sulla visibilità delle reti
Cyber Risk Strategy and Governance, un master ad hoc
Attacchi informatici 2018, i dati della ricerca F-Secure
Sicurezza degli endpoint: ecco come capire da dove arrivano gli attacchi
Cyber diplomacy, lavori in corso per la collaborazione tra Stati
Micro Focus Universe 2019: 4 focalizzazioni per governare il ciclo di vita dell’IT
Formazione su Cyber Security e Sicurezza Informatica: ecco come fare
Hacker nuovi e attacchi più sofisticati, i dati del report FireEye
Oracle Community For Security diventa Clusit Community for Security, le sfide per il futuro
Palo Alto Networks acquisisce Demisto, ecco come evolve l'offerta
Cyber Risk Governance, le scelte di Snam…anche per il Paese
Kaspersky Lab. Quasi la metà dei computer industriali attaccati: che fare?
Industrial Cybersecurity: garantire sicurezza di infrastrutture e ambienti di produzione
Il fattore umano: l'anello debole nella catena della security
Secure Web Gateway (SWG): cos'è e perché è vantaggioso come servizio cloud
La sicurezza dell'accesso remoto nelle aziende con hybrid cloud
GDPR e imprese: i consigli per prevenire i rischi
Endpoint security: cos'è e come garantire la endpoint protection in azienda
IoT e sicurezza nell'industria 4.0: la situazione nel manifatturiero
Il malware Coinhive si ferma, ma il criptomining continua a dominare. Tutti i dati nel report di Check Point
Cybersecurity: il 77% delle aziende non ha un piano di risposta ad un attacco cyber
Costa Crociere: come è migliorata la sicurezza anche grazie al GDPR
Software-defined perimeter: l’alternativa alla VPN per garantire sicurezza in cloud
Intelligenza artificiale e sicurezza: ecco i nuovi moduli di Antigena di Darktrace
Sicurezza IoT, ecco il sistema di intrusion prevention di Trend Micro e Moxa
Minacce alla sicurezza informatica, il ruolo dell'intelligenza artificiale per contrastarle
Sicurezza e blockchain, come sfruttare la tecnologia della catena senza correre rischi
Competenze cybersecurity, le iniziative di Fortinet NSE Institute
Yarix: monitorare la rete h24x7 per rendere l’azienda più sicura
La cyber insurance: un mercato dal grande potenziale
Cambiano attacchi e target: necessari nuovi meccanismi di reazione
La sicurezza non è un’opzione. Il punto di vista di Micro Focus per garantirla
Sicurezza delle auto connesse, ecco la tecnologia di Trend Micro e Luxoft
Utenti vs Cloud provider, di chi è la colpa delle violazione dei dati?
Giovanni Buttarelli: GDPR in Europa, bilancio positivo ma c’è ancora molto da fare
Attacco a Whatsapp: cosa è successo e cosa fare
Applicazioni business-critical sicure: priorità per le aziende
Cybersecurity: quali sono le competenze necessarie e come contrastare la vulnerabilità del fattore umano
Endpoint security: le novità nelle aziende nei prossimi anni
GDPR un anno dopo: qual è il livello di maturità delle aziende?
Soluzioni di endpoint protection: come scegliere quella più adatta
La cyber security è diversa in ogni azienda: come implementare la strategia adeguata
GDPR e contratti: una linea guida per aziende e fornitori IT
Cyber Resilience Forum 2019: CISO ed esperti si confrontano sul futuro della sicurezza
Fortinet presenta i risultati di un report sulla cybersecurity in area Operational Technology
Sega Europe sceglie Palo Alto Networks per proteggere l'infrastruttura IT
CyberSecurity360 Summit, ecco i consigli a fronte dell'aumento degli attacchi
Ricerca Kaspersky Lab: il 33% degli ex dipendenti potrebbe mettere a rischio i dati aziendali
Cyber insurance: cosa emerge dal confronto tra operatori
Business aziendale protetto in cloud? Le risposte Check Point
Le parole chiave per la sicurezza AWS: visibilità, controllo e automazione
Integrazione IT-OT: la sicurezza preventiva di Check Point
Sicurezza IoT, ecco quali sono i principali rischi
Backup e recovery, i frutti della partnership tra Fujitsu e Veeam
Check Point: ecco le ultime novità per far fronte alle minacce più evolute
Banche, cyber risk tolleranza zero: il tableau de bord di Augeos
On premise o in cloud, sotto il profilo della sicurezza non ci sono differenze
Cyber Resilience Forum 2019: pensare cyber, essere cyber
GDPR e contratti ICT: come ridefinire procedure, rapporti e interazioni
Sicurezza informatica e security awareness, ecco i consigli di Kaspersky Lab
Rivoluzione EU Cybersecurity Act per il mercato ICT: cos’è e cosa c’è da sapere
Ondata malware: l’Italia è il terzo Paese al mondo più colpito
AWS Control Tower, l'annuncio a re:Inforce 2019
Quale sicurezza con l’introduzione del 5G?
Sicurezza e tecniche di intelligenza artificiale. Perché l'AI è vulnerabile?
Quali competenze per gestire la trasformazione digitale in sicurezza
Il futuro del cybercrime e della cyber security: Innovative, opportunistic, autonomous
Kaspersky: il fattore umano al centro del 52% degli incidenti informatici
Cloud Security Report 2019, le sfide della protezione dei dati
Dimension Data: servizi gestiti basati su una piattaforma intelligente
Qual è il costo medio di un data breach per le aziende?
White Paper Cybersecurity - Cos'è cambiato e cosa aspettarsi guardando al futuro
X-Force C-TOC: a scuola di cybersecurity con il truck IBM
Privacy dei dati: le funzionalità del nuovo IBM z15
Nodersok, come difendersi dal malware fileless che ha infettato migliaia di computer
Cyber AI, Darktrace rafforza il Sistema Immunitario Aziendale
Sicurezza multi cloud, i frutti dell'alleanza tra Retelit e Cyberoo
Kaspersky, ecco perché un SOC conviene
Sicurezza dei dati: ecco il nuovo Cisco Webex Extended Security Pack
Demisto versione 5.0, tutte le novità pensate per aumentare la sicurezza
Exodus spyware: cos'è, come funziona e come proteggersi
Sicurezza end-to-end: la ricetta di DXC per le aziende e la PA
Sicurezza di dati, brand e persone: ecco come funziona la soluzione FireEye
Obiettivo cloud security: Trend Micro acquisisce Cloud Conformity
Marketing automation, lanciato il nuovo portale Bitdefender
IBM Cloud Pak for Security, la tecnologia open per contrastare i cyber attacchi
Sicurezza informatica, le nuove funzionalità di Cisco
Cyber risk management: ecco il progetto a cui collaborano HWG e Società Cattolica di Assicurazione
Compliance: opportunità e rischi nell’era della digitalizzazione
Siem 4.0 per il mondo Telco: il valore di una sicurezza data-driven
Protezione dalle minacce avanzate, il ruolo della nuova Kaspersky Sandbox
La sicurezza della rete nell’era della Digital Transformation
Sicurezza e privacy dei dati, quali minacce dal 5G?
DevOps e security, perché è necessaria la collaborazione tra team
Sicurezza dei dati in cloud, ecco i nuovi servizi NetApp
Sicurezza informatica 2020, 7 possibili minacce alla cybersecurity
Symantec: Windows 7 in 7 passi
L'approccio delle aziende alle sfide della protezione dei dati sensibili
Endpoint protection, per una sicurezza proattiva, agile e integrata
Client security: dove e come si spende
Citrix presenta soluzioni cloud "chiavi in mano" aperte ed estensibili
Reti application centric: i pareri dei vendor
Le nuove reti aziendali: sicure e intelligenti
Governance, risk and compliance: a passi lenti verso l’integrazione
Sicurezza: come costruire una solida organizzazione
Sicurezza endpoint: come sta cambiando e quali tecnologie adottare
Sas Forum: dalle analisi alla governance
Lo Iam: un puzzle in continuo divenire
Asl Reggio Emilia: tutto in rete, ma occhio alla sicurezza
Enterprise Fraud Management secondo Attachmate
Revisione in economia del portafoglio applicativo
La definizione della Data Governance, il primo passo per la ‘visione unica della realtà’
Sicurezza e cloud: questione di fiducia
L’analisi del rischio operativo: inutile rischiare! Il caso DB Consorzio
Sicurezza, primo inibitore tecnologico del cloud
Governance, risk and compliance: mettere tutti i pezzi al loro posto
VIDEO CASE HISTORY Security Management: ridurre i costi, aumentando la produttività
Da Ibm ‘una nuova era per lo storage midrange’
It Security: quale evoluzione e quali risposte dalle aziende
Si rivolge alle Pmi la nuova release di F-Secure
CIO: le nuove sfide estendono la governance
Criteri di Sla nella qualità dei dati
Prevenire la perdita di dati sensibili
Tutela delle informazioni: serve una protezione completa dei dati riservati
Stonesoft scopre le Aet, Tecniche Avanzate di Evasione
Emc rivede tutta l’offerta storage estendendola al mercato Pmi
Sicurezza a 360° per l’Ospedale San Filippo Neri di Roma
Rsa fa parte della European Electronic Crime Task Force
Tavola Rotonda: 'Application Quality Analysis e performance aziendali'
Informatica Trentina: gestione efficace e centralizzata dei log
Computerlinks: nuovi servizi Alvea per il cloud
Disaster recovery: con il cloud è più complesso
'Padova città sicura': il wireless al servizio dei cittadini
Rischio It e piccole imprese
Data security: delegare qualche responsabilità al business
Premiato il Saas di Trend Micro
Verizon amplia il portfolio Managed Mobility supportando applicazioni cloud-based
Configuration Manager 2012 Beta 2
Business Intelligence: tutto parte dalla conoscenza del dato
Colt Cio Research: per i Cio europei la sicurezza è il punto critico nel passaggio al cloud
Il futuro è già qui... ma va condiviso
Rapporto dalla VI Identity Conference 2011
Attachmate presenta due nuovi prodotti per il file transfer e la protezione dalle frodi
Dell: dallo storage verso il data center
Un monitoraggio discreto sulle applicazioni
Bruce Schneier: Cyberwar il presente e il futuro dei conflitti cibernetici
Il bello e il brutto della compliance
Banking e Garante della Privacy - Tracciabilità dell’accesso ai dati, gestione delle frodi
Cresce l’interesse verso strategie di Governance, risk e compliance
Protezione degli endpoint garantita e gestione semplificata
Frodi bancarie: la prevenzione parte dalla tracciabilità degli accessi
IAM: il Maturity Model non è uguale per tutti
+ attacchi mirati - attacchi di massa = mai abbassare la guardia
I giovani in azienda e le policy di sicurezza. Come gestire i rischi?
Governance, Risk e Compliance: un framework per calcolarne il Roi
Networking e sicurezza al tempo del cloud
Data Replication: la sua versatilità può “regalare” nuove opportunità di business
Il buon governo di casa Fila
Proteggere le informazioni con un’efficace IT Security Governance
WHITE PAPER - Rendere sicuri gli ambienti virtuali
WHITE PAPER - Accesso alle VPN: serve un’autenticazione forte
SOLUTION BRIEF - Privileged User Management and Virtualization Security
WHITE PAPER - Advanced Authentication Methods: Software vs. Hardware
WHITE PAPER - Cloud Security: abbracciare il cloud in modo efficace
Il patrimonio della Soa nell'offerta Iam di Ibm
Sfruttare la sicurezza del Cloud per affrontare gli attacchi
Uno sguardo allo stato della rete: Italia fanalino di coda
Kona Site Defender: soluzioni Akamai per la sicurezza Web
Intesa Sanpaolo: solidità e redditività dipendono anche da Linux
Il cloud di Akamai contro le minacce alle applicazioni web
Minacce evolute: serve un nuovo approccio alla sicurezza
Intesys: maggiore efficienza e riduzione dei costi con il mobile
Symantec: un backup 100 volte più veloce che ‘unifica’ ambienti fisici e virtuali
Argo Tractors: con la virtualizzazione applicativa, nuovo approccio alla sicurezza
Ibm: serve la Security Intelligence
Attachmate Luminet 4.4 per contrastare le frodi
Rapporto Clusit: allarme sul cybercrime in Italia, il 2012 è l’anno della "mobile security"
“Insight e control”, la strategia di Ibm Security Systems
Security Officer: budget in aumento ma tanti problemi aperti
Cloud security: rischi e opportunità di un modello da cui proteggersi e che può proteggere
Il fraud management. Rischio percepito o sottovalutato?
La sfida delle armi cibernetiche
L'evoluzione delle cyber weapons
Prevenzione degli attacchi anticipata grazie al cloud
La complete security di Sophos: piattaforma unificata, modulare e personalizzabile
It: misurare e governare per gestire il rischio
Botnet, web 2.0 e data loss tengono in scacco le aziende
McAfee lancia la proposta di acquisto per Stonesoft
Rapporto Clusit 2013, sicurezza in affanno. Si apre il fronte mobile
Websense, sicurezza olistica contro le nuove minacce
Check Point: innovazione e ‘intelligence’ per contrastare le minacce
Dati: ottimizzare la gestione, aumentare la sicurezza
Le preoccupazioni dei Ciso
Flexible security: focus su applicazioni, reti e utenti
Nuova appliance Check Point per la sicurezza del data center
Nuovo Panda Gold Protection, sicurezza e supporto multi-device
It security e business: è l’ora di capirsi
Enpaia, un ente più previdente con il disaster recovery
Trend Micro, nel mirino degli hacker Android e l’online banking
Data Loss Prevention ora nei firewall Watchguard
Trend Micro: intelligence contro il cybercrime
F-Secure offre un punto unico di accesso ai dati
Panda, la sicurezza si fa mobile
Gateway Xcs, sicurezza enterprise da WatchGuard
WatchGuard sempre più enterprise
Assicurazioni e decreto Ivass: obbligo o possibilità?
Identity & Access Governance: per mitigare i rischi e aumentare la competitività
Compliance e Iam: un bilanciamento spesso difficile
Ripensare lo Iam nell’era dell’accesso
Hacker: attacco massiccio alle risorse It che erogano servizi a più dispositivi
Trend Micro arricchisce la Smart Protection Platform
F-Secure, nuova applicazione per l'anonimato online
Filippo Monticelli, nuovo Country Manager per l’Italia di Fortinet
Software Defined Protection: la soluzione “a tre strati” di Check Point
ZeroUno Webcast: Enterprise Security, il valore di un approccio integrato
Symantec: il backup che chiedono i clienti
Guerra alle minacce Apt e zero-day senza compromessi di performance
La data protection fra new business e innovazione It
InfoCert con OpenTrust per l'affidabilità delle transazioni
Ibm, la sicurezza vola sulla nuvola
Garantire integrità e disponibilità del dato
Check Point: un ambiente aziendale sicuro dentro i device personali
Cyberoam: sicurezza basata sull’utente nel rispetto della privacy
Prevenire, individuare, mitigare: come difendersi dalle minacce
F-Secure acquisisce nSense, consulente danese di cybersecurity
37 scuole diventano intelligenti con Ad Consulting
Check Point: nuove tecnologie per malware in evoluzione
Fortinet: sicurezza wireless senza compromessi