Cybersecurity

Artificial Intelligence e Blockchain: opportunità o minaccia per la sicurezza?
Cynet e Cyber Partners, alleanza strategica contro gli attacchi avanzati
AFV Acciaierie Beltrame Group: il percorso verso la sicurezza OT in un’azienda tradizionale di successo
Asset, processi e persone: come abilitare lo smartworking
Amazon Detective, ecco il servizio progettato per capire i problemi di sicurezza
Gestione documentale in outsourcing: cosa valutare per la scelta di un partner?
GDPR e data protection occasione per una visione estesa della conformità
Security awareness, le iniziative di Kaspersky per la protezione dei dati sensibili
RBAC: cos'è e come usarlo in Office 365
Privacy management: Forrester identifica le 15 soluzioni migliori
L’impatto dello smart working sulla sicurezza e le peculiarità italiane
La protezione dei dati delle aziende con una appliance Oracle
Cyber security awareness e formazione dei dipendenti: i consigli per gli IT manager
La cyber security richiede un approccio multidisciplinare
L’importanza della sicurezza dei sistemi e dell’iperconvergenza, anche da remoto
Data security program, cos’è e come farlo
Lavoro da remoto: quello che le aziende dovrebbero prevedere in anticipo
Oracle: nel cloud la sicurezza prima di tutto
La Segregation of Duties in ambiente SAP: perché è centrale ed è (molto) rischioso trascurarla
L’importanza del fattore umano nella cyber security. L’opinione di Cyber Partners
Avanade: ecco come gestire la security nel modern workplace
La maturità della tecnologia IoT condiziona smart city e fabbrica intelligente
VMware Connect 2020: 2 annunci per consolidare la strategia Intrinsic security
Social rating, ecco cos'è e i rischi a esso connessi
Sicurezza digitale nella sanità: una survey spiega limiti, sfide e opportunità
Gli Atelier tecnologici del Clusit: come garantire la security nell’era del Covid-19
Endpoint Security, ecco i nuovi moduli di protezione, investigazione e risposta di FireEye
Come gestire la cybersecurity a fronte di comportamenti e urgenze di utenti e imprese
Ransomware e protezione dei dati, ecco la strategia Infinidat
I nuovi orizzonti della cyber security nel settore industriale
Cyber security: serve una visione a 360 gradi
WatchGuard acquisisce Panda Security: gli obiettivi e i vantaggi per i partner
Governance, Sicurezza e velocità: IT più vicino al business grazie al Cloud
CIO e sicurezza IT: quali nuovi strumenti per le nuove sfide
Digital transformation, Impresoft Group rafforza la sua offerta
Ecco la proposta per la sicurezza di Personal Data e RSA
Ripensare la sicurezza IT, con le persone al centro
Le patch non soddisfano più tutte le esigenze di sicurezza. Perché è necessario analizzarne i risultati.
Smart working e sicurezza informatica: le raccomandazioni di Kaspersky
La governance e l’uso pubblico dei dati a supporto della data economy
Traffico Internet: ecco cos'è successo nei mesi scorsi nelle rilevazioni Akamai
Utenti remoti e sicurezza: le novità CyberArk Alero
Security Summit Academy: ecco i 3 atelier tecnologici di luglio 2020
Guida autonoma sicura, ecco il frutto della collaborazione tra Kaspersky e AVL
Next Generation Firewall, come cambiano le tecnologie chiave per la Cyber Security
Cybersecurity e machine learning, presentato il NGFW di Palo Alto Networks
Sicurezza in una banca digitale: la scelta di monitoraggio di Illimity Bank
Il ruolo delle società di sicurezza nel nuovo panorama della cyber security
Sicurezza nel cloud, ecco le 6 aree su cui focalizzarsi
Dalla gestione dei log al monitoraggio degli eventi complessi, come cambia la cyber security
Covid-19: quanto si son sentiti soli gli italiani?
Blockchain e identificazione digitale: ecco la soluzione Infocert
Sicurezza informatica, ecco i corsi gratuiti di Check Point Software e Coursera
Hybrid Cloud Workload Security, il riconoscimento di IDC a Trend Micro
Gestione delle minacce: guida aggiornata alla sicurezza informatica
Zscaler acquisisce Edgewise Networks e amplia la sua offerta cloud nativa
Cybersecurity e competenze interne alle aziende, focus sul ruolo di Wiit
Geiger, ecco cos'è e il ruolo di Kaspersky nel progetto
Formazione e cybersecurity: il progetto realizzato per il Ministero del lavoro
Attacchi mirati con conseguenze su vasta scala
Persone, processi e tecnologie: le chiavi della cybersecurity
Contact Tracing: così IamOk di Integris migliorerà la vita aziendale anche dopo il Covid-19
Quanto pesano le cyber minacce sulla brand reputation delle aziende?
Proofpoint: sicurezza informatica e cultura del rischio nelle scelte aziendali
Security Summit Academy, ecco i primi 4 appuntamenti di settembre
Sicurezza informatica, ecco alcune false convinzioni rilevate da IDC
Cyber risk, come si comportano i lavoratori da remoto?
I vantaggi degli strumenti SOAR
Banche sicure: così è possibile proteggere mail e dati sensibili
Cyber Security Suite: ecco come avere una visione d'insieme delle minacce
Cosa muove le minacce dall'interno: mappare le motivazioni degli insider threat
Deep Security per lo smart working: i dettagli del progetto Trend Micro
Sicurezza informatica: ecco il nuovo centro operativo Acronis per l'EMEA
Autenticazione multifattore, così funziona la tecnologia ToothPic
IBM Time 4 Security, come disegnare una strategia di sicurezza organizzata
Digital trust, ecco tutte le soluzioni proposte da IBM Security
Didattica a distanza e attacchi DDoS, ecco i dati Kaspersky
Trend Micro scelto da Westpole per la sicurezza IT propria e dei suoi clienti
Protezione dei dati, le novità Zscaler Zero Trust Exchange
Prevenzione delle intrusioni, così è stato possibile fare smart working sicuro
Richmond Cyber Resilience Forum, protagonista la sicurezza a 360°
Come garantire la sicurezza dei software container
La sicurezza per il cloud? Ecco le nuove sfide
Focus su sicurezza cloud e dei dispositivi smart da parte di Security Summit Academy
Data Security, scopri qual è l’approccio Infinidat
Mandiant Advantage: FireEye presenta la piattaforma SaaS per la threat intelligence
Sicurezza industriale, ecco l'IPS array industriale di Trend Micro
Security Summit 2020: la situazione della sicurezza informatica in Italia
Cybersecurity: Tinexta rileva la divisione IT e R&D di Corvallis
Threat Intelligence, frontiera della cybersecurity
Forrester: Enterprise Firewall nell’era del cloud e della sicurezza Zero Trust
Check Point: consolidamento del’IT security per il new normal
Studio Forrester per capire quale Disaster Recovery serve oggi alle aziende
Security Operation Center: cos'è e come scegliere i servizi SOC
AWS rivoluziona i suoi servizi cloud di cyber security
Security Analytics Platforms, una guida ragionata di Forrester
Investire in cyber security nel 2020, cosa stanno facendo le aziende?
Minacce del Web, ecco la Cyber risk protection di Allianz e Kaspersky
Le infrastrutture IT sono pronte per affrontare i rischi cyber?
Blockchain: perché va resa più sicura e quali vantaggi può portare alle imprese
It modernization e sicurezza dati: il Ministero dell’Interno innalza i livelli
OverNet e WPC2017: gli scenari tecnologici e le nuove competenze digitali
ITS: “Sulla cybersecurity le PMI italiane non dimostrano ancora interesse”
Garantire la sicurezza dell’infrastruttura IT
Check Point: “La security dev’essere agile e automatica quanto il cloud”
Qwant, in Italia il motore di ricerca che tutela la privacy
Cyber Security in Italia, il primo semestre del 2017 è stato il peggiore di sempre
Safer Milano, ecco il progetto Cisco per una città più smart e sicura
Cybersecurity: come fare un salto di qualità con l’intelligenza artificiale
Sicurezza delle reti: quali tecnologie per l’azienda connessa?
GDPR e il Registro dei Trattamenti: un’opportunità da cogliere
Data Security e Privacy: tecnologie per la sicurezza data-centric
Sicurezza dell'Internet of Things e rischi industriali, ecco la risposta Darktrace
Trend Micro e il cloud computing come fattore abilitante della sicurezza informatica
G Data e Icos, accordo di distribuzione per le soluzioni di sicurezza enterprise
Cyber security: i consigli F-Secure per prepararsi al GDPR
Symantec presenta la sicurezza endpoint per la generazione cloud
WPC 2017 - Sfide tecnologiche e security focus per i professionisti IT
Gli hacker utilizzano sempre di più i protocolli SSL/TLS
Sicurezza informatica in azienda, la guida delle cose da fare in 10 punti
Cyber Warfare 2017: una strategia nazionale per la difesa digitale
F-Secure Radar aiuta Manhattan a offrire cyber security assessment di alta qualità
Symantec: alla cyber security serve integrazione e semplificazione
Come migliorare la gestione e la sicurezza in ambienti cloud e ibridi
La Digital Propaganda e i 3 rischi principali che comporta
I “segreti” sono davvero segreti? Serve aumentare la collaborazione tra team DevOps e Security
Gestire le vulnerabilità business-critical
I 5 trend della cybersecurity del 2018, ecco i fenomeni a cui prestare particolare attenzione
Kaspersky Lab brevetta una nuova tecnologia per combattere gli attacchi da remoto
GDPR: l’Analisi del Rischio
Il costo del cybercrime e la risposta delle aziende
Falle dei processori, ecco come difendersi da Meltdown e Spectre
La lista di cose da fare per difendersi dal malware
GDPR: proteggere i dati rispettando la normativa e creando valore per il business
GDPR: come garantire la compliance e aumentare il livello complessivo di sicurezza dei dati
GDPR: prodotti e servizi Oracle per la compliance
Juniper Networks, tutti gli aggiornamenti della piattaforma di sicurezza delle reti
L’impegno di Fortinet per la sicurezza delle automobili connesse
RSA Security: una governance olistica del dato per la compliance al GDPR
GDPR, cosa cambia radicalmente?
Cybersecurity: le aziende italiane all’esame di maturità
Sicurezza informatica aziendale, ecco la nuova area di Advisory di Digital360
Compiti, esperienze, collocazione, responsabilità del DPO delineati nel GDPR
G Data integra le tecnologie di sicurezza con una polizza assicurativa
Trend Micro: il GDPR è un’opportunità che nasconde dei rischi
Cybercrime, i trend 2018
La tutela dei dati personali per costruire cittadini digitali
Fidelizzare i consumatori grazie al GDPR
Sicurezza informatica aziendale: così le imprese cambiano marcia grazie al GDPR
Forrester: così si evolveranno le soluzioni per la sicurezza degli endpoint
Il diritto all’oblio: cosa prevede il GDPR e quali gli avanzamenti della giurisprudenza
Ransomware cos'è e come difendersi? Una lista di cose da fare e da non fare
Ecco l’elenco di tutti i malware più diffusi nella seconda metà del 2017
GDPR e CyberSecurity by-design: la sostenibilità è nella Software Intelligence “strutturale”
Informativa e consenso: i punti da chiarire nel GDPR
L’azienda estesa ha bisogno di un approccio metodologico nuovo alla sicurezza
AAA cercasi reclute per la cyber defense
Mining di criptovalute, a gennaio nel mirino degli hacker
Exprivia, parole chiave: IoT e Industria 4.0
GDPR, il Registro dei Trattamenti
Clusit: Il Cybercrime è fuori controllo?
Check Point: così le aziende devono rispondere a minacce sempre più evolute
GDPR, notifica di una violazione di dati personali
GDPR, gli ambiti di applicazione territoriale
GDPR, come gestire il danno da trattamento illecito di dati personali e il risarcimento
GDPR, 3 novità fondamentali del Regolamento europeo
GDPR, il regime di responsabilità solidale tra data controller e data processor
Cos’è Project treble e come frenare il dilagare di malware per Android
Ritardi GDPR e altri problemi della security italiana
Information Security & PMI
Sicurezza informatica: così le soluzioni di Mon-K abbracciano il mondo delle criptovalute
GDPR e sicurezza dei dati e dei trattamenti: analisi dei rischi, misure adeguate e data masking
Come riconoscere mail false? Proofpoint sbarca in Italia per l'enterprise protection
GDPR e Data Protection & Management, tra le tematiche principali di AWS Summit 2018
Sicurezza IT: l’ecosistema FireEye per capire e reagire alle minacce
Libraesva e la email security, il gateway per non farsi trovare impreparati
GDPR - La gestione dei Data Breach: notifica all’Autorità e comunicazione agli interessati
Skills Revolution, nel vivaio di talenti di Experis Academy
Sviluppo: quanto sono sicure le applicazioni aziendali?
L’importanza di lavorare con un PC 100% GDPR Compliant
Sicurezza informatica nelle aziende, come aumentarla? Ecco la lista di cose da fare
Sicurezza delle compagnie aeree: i servizi cybersecurity F-Secure
I suggerimenti dell'Agenzia Enisa per una sicurezza 4.0
Il GDPR e il trasferimento di dati personali extra UE: alcuni spunti di riflessione
Fortinet: alle aziende servono soluzioni integrate e un approccio globale alla sicurezza
GDPR 25 maggio: non un traguardo, ma la tappa di un percorso
Cybersecurity: ecco i 10 principi della Charter of Trust
Amazon AWS, per la security d’impresa
Malware: cos’è RottenSys e quali effetti ha su tablet e smartphone
GDPR, cosa fare nei prossimi giorni? Ecco i principali adempimenti
GDPR: a pochi giorni dall’entrata in vigore ecco i consigli di consulenti e vendor
Palo Alto: un application framework aperto per la “fase 3” della security
Chiuso Webstresser.org, il maggiore servizio per attacchi DDoS nel mondo
L'Open Source Hadoop per affrontare il GDPR
La cybersecurity nel mondo interconnesso secondo Trend Micro
Data protection officer, i nuovi progetti di Asso Dpo per uniformare questa professione
Così il cybercrime attacca le aziende
F5, proteggere le applicazioni nel multi-cloud
Così Kaspersky Lab potenzia la sicurezza IT per le imprese
GDPR: 25 maggio 2018 il D-day della privacy
Techsentially, VM Sistemi fa il punto su Impresa 4.0 e ICT Security
Sicurezza nel multicloud: ecco la ricetta Fortinet per armonizzare ambienti eterogenei
Kaspersky Lab sta traslocando in Svizzera la sua infrastruttura core
Var Group, un digital twin per la media impresa italiana
Aditinet: soluzioni e servizi per cybersecurity, networking e data center
Integrazione e orchestrazione: la chiave di volta della cyber resiliency
Sistemi anticontraffazione, IoT e non solo: ecco l’Internet Book of Things di 1trueid
Veracode, il punto sulla sicurezza applicativa
Blindata, GDPR come opportunità per migliorare il Roi del data management
Cybersecurity nelle aziende Oil&Gas, ecco l’approccio Wiit
Trend Micro: per il Gdpr serve una sicurezza dato centrica
La visione e i servizi di Hitachi Systems CBT per il GDPR
Maticmind, focus security. L’acquisizione di Business-e e la partnership con Check Point Software
Fortinet acquisisce Bradford Networks per rendere sicure reti sempre più complesse
QNAP: una crittografia di livello militare, ma non solo
Gdpr e sicurezza delle stampe: ecco la risposta di Brother
Sicurezza dei dati sensibili, smartwatch e wearable: 3 regole da osservare
Dal DevOps a tutta l’azienda: Micro Focus e la nuova security
Sicurezza e IOT, ecco la soluzione InfoCert Machine ID PKI
MobileIron, ecco a cosa serve una soluzione integrata di Threat Defense
Cloud security: come garantire la sicurezza del cloud computing
Cyber threat intelligence, ecco la proposta Verizon e Anomali
GDPR: ecco i dubbi delle aziende su trattamento dei dati, Dpo e gestione del rischio
Come i data brokers vendono le nostre identità
La security secondo Fortinet: skill e approccio by design
Da OneSpan più armi contro le frodi nel finance, e non solo
Cisco per la PA: reti affidabili e sicurezza intrinseca
Spionaggio e controspionaggio cibernetico: tutto quello che bisogna sapere
Quanto costa un attacco hacker a una banca? L’esempio di Carbanak
Sicurezza informatica in sanità, quali tecnologie e misure adottare?
Malware Ursnif, come funziona la catena di contagio
Sicurezza informatica, i 3 fattori che faranno aumentare la spesa anche nel 2019
Ecco quali sono i malware più diffusi e come rimuoverli
Come ottenere la massima sicurezza dai dispositivi mobili
Consys: per rispondere alle sfide di sicurezza It servono vision, competenze, esperienza
IoT e sicurezza: ecco il programma Trend Micro Zero Day Initiative
Micro Focus: la cybersecurity che difende IT e business
Sicurezza It secondo Check Point: così si proteggono le aziende nell’era del multicloud
Mobotix, le telecamere che innovano il concetto di video sorveglianza
Garantire la sicurezza in ambienti complessi ed eterogenei: la risposta Check Point e Consys
Security, AI e business application tra i temi top di Microsoft Ignite 2018
GDPR in pratica, così si rispetta il regolamento generale sulla privacy
Data Protection Officer as a service, Digital360 risponde all’esigenza di nuove competenze
News da #NetEvents18 Portogallo: focus sulla Cybersecurity
Vulnerabilità informatica, IBM X-Force Red e Qualys insieme per eliminarla
Sicurezza della posta elettronica, i trend del primo semestre 2018
L'impatto del GDPR sul marketing secondo Forrester
GDPR e protezione dei dati personali: cosa cambia con il decreto 101/2018
Rapporto Clusit 2018: in forte crescita gli attacchi informatici nel primo semestre
MobileIron Threat Defense per la protezione dei device mobili aziendali
Digital Trust, il gap di fiducia tra imprese e utenti in Italia è il più alto al mondo
Banche nel mirino dei 5th generation attacks: come difendersi
GDPR: le novità del decreto legislativo 101/2018 sulla protezione dei dati personali
Internet Book of Things: il brevetto di 1trueid per tutelare i consumatori finali
F5 Networks: la sicurezza nell’era del multicloud
Sicurezza delle infrastrutture critiche, la business unit Forcepoint offre tecnologie ad hoc
GDPR, cosa devono fare le aziende e qual è l’approccio migliore
Cybersecurity: la parola chiave è cyber resilienza
Nest2: i servizi gestiti che liberano risorse per l’innovazione
Non solo cloud: il futuro è dietro l’angolo
IoT e SCADA Security: CHECK POINT e AXIANS insieme
Cybertech Europe 2018, più ossigeno alla resilienza
GDPR: da incombenza ad opportunità per migliorare il ROI dei dati. Il progetto Blindata
Wiit: un progetto di cybersecurity per il settore Oil&Gas
MDM e MAM per la sicurezza dei dispositivi mobili
Connettività privata supera di 10 volte Internet, parola di Equinix
Sicurezza OT/ICS: la consapevolezza e i timori delle aziende
GDPR e marketing: un connubio ricco di opportunità
Sicurezza e trattamento dei dati online, ecco i timori di aziende e privati
Fortinet: una piattaforma di security che integra la cyber intelligence
L’Intelligenza artificiale al servizio della cybersecurity: realtà o miraggio?
Sicurezza informatica, il ruolo dell’intelligenza artificiale per vincere le minacce
Cybersecurity dalle aziende alle case: la visione di Check Point
DXC Technology: un approccio business-oriented alla Cybersecurity
Cloud più sicuro grazie a software, servizi e policy
DPO: chi è e cosa fa. Come e quando scegliere una figura interna o esterna
Cisco Umbrella, la cybersecurity gestita per le Pmi italiane
Identità digitale: salvaguardarla è una questione di democrazia
La tracciatura dei consensi in un CRM GDPR compliant
GDPR: l’esperienza di Elmec per la compliance
Industrial cybersecurity: un obbligo per fare Industria 4.0
Le soluzioni PAM sono essenziali per proteggersi dalla brama di credenziali dei criminali
BotNet e IoT: i risultati dell’analisi di Netscout Arbor
Security Operation Center: come funziona la sicurezza informatica gestita e quali sono i vantaggi
Sicurezza server dalla A alla Z: una guida per responsabili IT
Jask porta l’AI nella cloud security
Inail e DXC Technology, insieme per proteggere i dati sensibili dal malware
"Per attuare il GDPR servono competenze trasversali qualificate, con contenuto informatico"
Applicazioni sicure, il ruolo della Software Intelligence di CAST
Cyber Warfare: verso la risposta attiva
Il decollo del GDPR nell’aeroporto di Milano Bergamo
Gestire in modo nuovo le terze parti per essere GDPR compliant
IBM Zurich Research Laboratory: crittografia a prova di computer quantistico e cloud oriented
La security secondo IBM: un sistema immunitario intelligente e integrato
DevSecOps: lo sviluppo di applicazioni sicure nelle aziende
Cyber defense, dal Libro Bianco all’operatività
Orchestrazione: il segreto per security operation resilienti
Autenticazione utenti aziendali, dal multi-factor all’hardware-based. La visione di Intel
Akamai: i motivi dell’integrazione della tecnologia Janrain
Trattamento dei dati personali, attenzione alla privacy del lavoratore