Cybersecurity

Sicurezza: muoversi in un quadro organico evolutivo
Sicurezza mobile: la partnership tra Check Point e AirWatch
Trend Micro acquisisce HP TippingPoint
È targata G Data la security del nuovo cloud tedesco di Microsoft
Trend Micro, Il 2016 sarà l’anno delle estorsioni online
IoT: un mercato in corsa e la security è in affanno
Ca Technologies, 5 trend della sicurezza informatica per il 2016
Trend Micro: i ricatti del cybercrime
Akamai, gestire i bot invece di subirli
Gdpr, il nuovo regolamento Ue sulla privacy, come cambia la protezione dei dati
Oni, un modello di dati di rete comune e aperto
Fortinet e network security, la sicurezza delle reti è questione strategica
La banca del futuro, qual è il percorso di digitalizzazione del mondo finance
Gestione degli accessi, quali novità in Ca Identity Suite
Gdpr, il nuovo regolamento Ue sulla privacy, come cambia la protezione dei dati
Security & Compliance: la nuova sicurezza "su misura"
Video Academy, come cambia la protezione dei dati personali in Europa
Cloud e Privacy: binomio possibile?
Banche, alle prese con l’innovazione digitale
Cybersecurity a 360°, partendo dall’intelligence
Trend Micro e DocFlow semplificano i processi di It Security Governance
Sisal, in gioco ci sono sicurezza e compliance
Gruppo Sapio: quando la sicurezza è business critical
Mobility: user experience sì, ma in sicurezza
Quanto è sicuro il cloud? I risultati dell’indagine Vanson Bourne
Storage e backup, Hpe presenta una suite per la protezione dei dati informatici
Finance e Mobile, come costruire esperienze vincenti
Sicurezza informatica, premiata Trend Micro per la sua attività nel 2015
Il ruolo di Cisco Advanced malware protection nella sicurezza degli endpoint
Cybersecurity: verso la protezione end-to-end
Agile, DevOps, Security: ecco gli annunci al Ca World 2016
Prevenzione delle frodi e customer experience management, la situazione in Italia e nel mondo
Software Quality per Information Security
Sicurezza informatica: quali sono i problemi delle aziende italiane?
Sistema di supporto semiautomatizzato alle decisioni per l’analisi delle frodi nell’Online Banking
Gli 8 consigli della guida Trend Micro all’acquisto intelligente degli oggetti IoT
Sicurezza informatica e aziende: quali sono i freni?
Processi d’acquisto, così si digitalizza il settore pubblico
Sicurezza informatica: best practice per il digital business
Protezione dei dati: Gdpr, da compliance a valore per le aziende
State of Security Operations Report 2017, i suggerimenti di Hpe per mettere al sicuro le aziende
ASP Catania: continuità operativa e sicurezza dei dati al servizio del territorio
Sicurezza informatica aziendale, quale il compito del nuovo dispositivo Rockwell
Hydro sceglie Fujitsu anche per le soluzioni per la sicurezza
Cloud security: sogno o realtà? Focus sulle strategie per affrontare il problema
Sicurezza mobile e device policy, come proteggere i dati sensibili
Security analytics e risk management, una preziosa opportunità per le aziende
È possibile assegnare un valore economico alla voce “rischio cyber”?
Checkpoint Systems e Impinj collaborano per le applicazioni Rfid per il retail
L’ottimismo del canale Ict, ecco i trend registrati in tre Paesi europei
Smart manufacturing: non ignorare i problemi sul fronte sicurezza
Tutte le novità del programma Fortinet per i protagonisti della sicurezza gestita
La mobile strategy delle aziende italiane risponde alle esigenze di innovazione?
Quanto è complessa la protezione dei dati? Ecco cosa dicono le aziende italiane
Data Security: come e perché implementare un approccio strutturato
Cloud e sicurezza, la piattaforma di protezione dei dati di CTera è sul marketplace Aws
Aditinet: compliance GDPR, un’occasione da sfruttare
Sicurezza della posta elettronica: come proteggersi dal malware?
Mobile security: 3 problemi che devono affrontare le aziende
Mobile security: come possono proteggersi le banche?
“Colpo in banca” ai tempi del cybercrime: fasi dell’attacco e suggerimenti per proteggersi
Blockchain più sicure se integrate con gli standard
Bring Your Own “Anything”: sfide e soluzioni per la sicurezza
DevOps: migliorare la sicurezza in 3 mosse
Crimini informatici, quali i bersagli e le ragioni degli attacchi
Sicurezza IT: quali sono i rischi causati dagli utenti?
Internet of Things, focus sulla security
IT Security e PMI: dall’hunting alla remediation con Helix
Barracuda, crescita continua nel mercato italiano
Soluzione di difesa dei Sistemi Scada
Security & Compliance: la nuova sicurezza "su misura"
IoT: per l’It la prima sfida è la sicurezza
Come attaccare i robot industriali, la sicurezza informatica nell’Industria 4.0
Juniper, l’evoluzione della security parte dalla rete
Machine learning applicato alla sicurezza, così si evolve l'offerta Sophos
Juniper Networks: ecco le ultime innovazioni per la sicurezza delle reti
Focus sulla formazione in azienda per evitare la fuga di dati sensibili
Cosa fare per proteggere i pc da malware e intrusioni
I tre punti principali su cui si fonda la linea di difesa finale
Security in cloud: i 5 passi per impostare un piano efficace
Akamai misura l’impatto sul business delle performance dei siti
Il crimine informatico? Crimine reale
Sicurezza IT: ecco le maggiori minacce secondo Verizon
Yoroi e Pres, insieme per difendere le aziende dagli attacchi informatici
AWS: il cloud fornisce innovazione e garantisce la sicurezza nei data center
Perché il cloud gestito rende la vita più facile alle aziende verso il passaggio al cloud ibrido
Cifratura simmetrica e asimmetrica: Definizione e differenze di crittografia
CAMM, un modello per valutare la sicurezza delle applicazioni cloud
CSO, figura chiave per la transizione al cloud
Di fronte all'avanzare delle minacce, il firewall si riorganizza
Network security, una rassegna degli strumenti di analisi di nuova generazione
Proteggere l'azienda è una vera e propria impresa
Se la sicurezza frena l'adozione di Mobility, Cloud e Big Data
Governance: meglio optare per i desktop fisici o per i desktop as a service?
MFA, ovvero Multifactor Authentication: che cosa significa e quando è meglio utilizzarla
IT security: cresce la preoccupazione, ma non gli investimenti
Disaster recovery, come scegliere il giusto fornitore cloud
Disaster recovery, i quattro elementi essenziali nella pianificazione
Gestire al meglio i rischi del Cloud
La rinascita di Shamoon e la comparsa di Stonedrill, tutti gli effetti di questi malware
Come proteggersi da malware e attacchi complessi, il ruolo di Akamai
Partnership Yoroi - Dimension Data, si intensifica il loro impegno contro il cybercrime
Sfide e criticità della mobile security secondo Gartner
Sicurezza un problema globale
Se Internet è un colabrodo
Il disaster recovery va affrontato in modo serio
Valore delle formazioni e scelte di sicurezza
Un’ azienda "risanata"
Sicurezza a confronto: al via Infosecurity Italia 2006
Capitalgest- Risk management e oltre con la business intelligence
Check Point: Pure Security Vision
Crescita "a rischio controllato"
Business Continuity Management: come faccio a stimare il rischio residuo?
Alberto Fidanza entra in Check Point Italia
F-Secure: vince il modello Isp
Il 2008 sarà ancora un anno record per il malware
16.1.2008 Analyst Reports: HP Positioned in Leaders Quadrant for Several Strategic Software Markets
28.1.2008 HP Delivers New Governance Services and Software to Drive SOA Adoption & Business Agility
pagina singolo sponsor Allineare IT e Business - Application Quality Management
Symantec punta alla gestione (sicura) dell’informazione
Una questione di metodo
Tecnologie plug & play
Indagine sicurezza e imprese italiane: le buone idee si fanno strada
Come gestire rischio informatico e sicurezza negli istituti finanziari
Una prospettiva diversa: nasce "ZeroUno Security Journal"
It e business: la sicurezza attrezzarsi per la sfida
Tandberg Video Communication Server si aggiudica il premio ‘Product of the year’
Websense presenta “HoneyGrid”: individua e classifica i contenuti Web 2.0 pericolosi
Symantec, ricerca finanziata dalla Commissione Europea
Fortificare l’impresa: strategie di Governance, Risk Management e Compliance
Oracle: proteggere i dati business critical
Web 2.0: arriva PrimeLife, progetto Ibm per la tutela della privacy
Compliance e Risk Management Office: l'esperienza Zurich
Internet Security Threat Report - Symantec 2008
Sicurezza delle reti di telecomunicazioni: un problema crescente
Servizi IT: I.Net inaugura il Business Continuity Control Center
Gestione della sicurezza: serve un sistema
Iccrea Banca - Gestione della sicurezza: serve un sistema
Il rischio informatico: quali contromisure
Phion, verso una nuova sicurezza
Integra: la sicurezza targata Italy
Le reti aziendali a rischio per l'abuso dei dipendenti
L’azienda è sicura...e le sue applicazioni?
Symantec amplia il portafoglio enterprise
L’altra faccia della sicurezza: sfide e cambiamenti spinti dalla compliance
Ibm x-force 2008: Web browser vulnerabili e attacchi automatizzati
Enterprise, enterprise. Il target 2009 di Kaspersky
Collaboration, Web 2.0: e nuova security
Pollari: “Le guerre del futuro si combatteranno con le tastiere dei computer”
Rischio It: come lo si gestisce?
X-Force 2008 Midyear Trend Statistics: occhio ai web browser!
Verso un cambio al vertice di Symantec
Symantec: sicurezza a livello infrastrutturale
McAfee: crescono attacchi, minacce e vulnerabilità
Symantec: soluzioni e cultura della security per le Pmi
Business continuity, fattore di efficienza del business
Monitoraggio del rischio operativo: serve un sistema di indicatori
Trarre vantaggi dal processo di Risk Management
La gestione della compliance per fronteggiare la crisi
Navigare sicuri nel mare della compliance
Amministratori di sistema: è tempo di nuove regole
SaaS e sicurezza, sicurezza come SaaS: i due aspetti del binomio
Perdite operative: come "collezionare" le informazioni
Sicurezza 2.0 e oltre
Gestire la sicurezza oggi: parola d’ordine, integrazione
Grc, con i vendor oltre la tecnologia
Siti Web sempre più pericolosi secondo Websense Security Labs
Iccrea e lo Iam: prima di tutto strategia
Information Security: la protezione passa anche dal printing
Watchguard estende la protezione degli Utm alle postazioni più remote
Disaster recovery: troviamoci preparati
Grc: l’It diventa protagonista
Terzo trimestre record per Check Point
Rischio e controllo della conformità: serve il Compliance Manager
Symantec: in crescita lo spam legato a eventi stagionali e ai social network
Analisi comportamentale: la nuova frontiera
Cloud Computing: la sicurezza primo fattore di preoccupazione
Dati sensibili: il know-how deve essere protetto
Ims Deltamatic. Il know-how deve essere protetto
Client virtualization, problemi e utenti guidano la tecnologia
Chi protegge i minori è protetto da Kaspersky Lab
Stonesoft, reti sicure per la business continuity
Performance management: ridurre la complessità, migliorare i processi
Dynamic Data Center: dalla virtualizzazione al cloud, sicurezza totale
Nuove tecnologie= nuove minacce: quale futuro ci attende?
Managed File Transfer: un mercato in evoluzione
La banca dell’intelligence
SAS IT Intelligence for Security Governance
HP Trim7: ordine e sicurezza nel blob informativo
Da Trend Micro le soluzioni per la protezione degli Endpoint
Virtualizzazione: la sfida è sicurezza e governance
Cloud security: una questione critica
Open Text annuncia Rights Management Services per la suite Open Text Ecm
Business analytics: la BI che guarda avanti
L'evoluzione di CobIT. Perché l'It non è soltanto auditing
Due casi di riferimento: Tiscali e Gruppo Enel

Data Center

Edge computing, perché è un'opportunità per le aziende?
Le innovazioni VMware e il loro impatto sul mercato italiano
Ecco perché i servizi gestiti abilitano la resilienza delle aziende
Cloud and AI Forum: l’automazione dei processi come chiave di efficienza e controllo
Guida alla scelta del desktop remoto per smartphone
Orange Business Services punta sulla responsabilità sociale e l’ecosostenibilità
Alpitour e Red Hat verso l’impresa turistica del futuro
Il valore del 5G nelle sperimentazioni in corso in molteplici ambiti
Soluzioni di Virtual Desktop Infrastructure
Aruba Enterprise: ecco il cloud dedicato per Sisal
Manutenzione preventiva di ambienti complessi, ecco la soluzione PMP di Beta 80 Group
Ecosistema 5G: accelerare i lavori in corso
Iperconvergenza, Banca Profilo adotta la tecnologia Nutanix
Verso lo Smart Working semplice e sicuro: le strategie di Filippetti
La trasformazione digitale dei servizi finanziari: trend e tecnologie abilitanti
10 innovazioni che possono rivoluzionare il turismo del futuro
Facility Maintenance: soluzioni personalizzate per la massima efficienza
Data Center Tier 4 e investimenti: così Westpole guarda al mercato europeo
Nazca, Facility Management al passo con le esigenze del cliente
Sistema telefonico in cloud: ecco perché il momento è adesso
Il ruolo dell'Edge, il punto di vista di Akamai
Managed Service Provider di nuova generazione: il differenziale di Storm Reply
Micro Focus trasforma la gestione delle IT Operations con OPTIC
Data center sempre più sostenibili, efficienti e localizzati
Lunga vita ai sensori biodegradabili
Remote Expert bancario in telepresence: la consulenza ovunque
Ambient virtual meetings: come migliorare il digital workplace dopo la pandemia
Hyperconverged Infrastructure Software, le aziende di riferimento secondo Gartner
Fed To Future, innovare il business attraverso le tecnologie disruptive
Data center: Backup e Recovery solutions secondo Gartner
Tierra sceglie l’iperconvergenza per digitalizzare l’agrifood con agilità
Come tutelare la biodiversità? Ecco gli impegni presi da Schneider Electric
Contact Center as a Service: I 3 leader del Gartner Magic Quadrant
Data center: ripensare le operazioni della fabric
Come garantire il remote working con le soluzioni HPE
Service Management Automation in SaaS, ma non solo
IoT e soluzioni Edge: quando il cloud torna in casa
Le strategie digitali di Hitachi Vantara per la ripresa delle aziende italiane
Micro datacenter in fabbrica, ecco come
AI e Big Data analytics: a Torino un nuovo centro per far collaborare le imprese
Capacity planning: che cos'è, come funziona e perché è importante
Piattaforme Cloud e tecnologie iperconvergenti per la cybersecurity delle aziende
Serve intelligenza “in loco”: Siemens valorizza i dati dalle linee di produzione
Ramaswami, CEO Nutanix: “Ecco come abbatteremo i costi del public cloud”
Vertiv tra gli sponsor di SDIA
Esperienza d’uso consumer nella collaboration business
Multi cloud, edge e soluzioni per le telco: le nuove sfide di Dell Technologies
Kyndryl, si parte: continuità e discontinuità con il passato
​Spinta green e vantaggi del cloud, l’iperconvergenza di Elmec risolve il caso Mannessmann
Come modernizzare il service desk in 5 mosse
Rainbow Office, la soluzione di Alcatel-Lucent Enterprise e RingCentral per la comunicazione aziendale del futuro
Unified communication e centralini as-a-service: così Promelit aiuta le aziende nella digital transformation
Assistenza sistemistica in outsourcing: conviene sempre ecco perché
Technology Business Management, un modello evoluto di gestione dei costi IT
Voce in Cloud, perché è una priorità nei nuovi modelli di comunicazione aziendale
5 regole per un desktop remoto efficiente e sicuro
Robot chirurgico? Il cuore sta nei micromotori
ServiceNow ITOM: identificare le anomalie con maggiore precisione grazie all’AIOps
Print Management, come rendere i processi di stampa più economici e affidabili
Competenze, sinergie e investimenti: così il PNRR potenzia il circolo già virtuoso della microelettronica
Micro Focus, Operations Bridge ora è disponibile in SaaS
Enterprise IT sostenibile: quando il green conviene
Clock synchronization, una lotta contro il tempo per non bloccare l'innovazione
Quantum computing: ecco le recenti iniziative Capgemini
IT e sostenibilità: dalle parole ai fatti
5G: nuove opportunità tecnologiche per le aziende della filiera
IaaS e prestazioni on-premises? Le indicazioni di Quanture
Virtual Data Center, per Retelit è una questione di Region
PNRR e Quantum Computing: investire subito per essere tra i primi a usare i 1121 qubit in arrivo
Produttività, velocità, affidabilità anche per chi lavora ovunque: tre vantaggi in un tablet 2-in-1
Sostenibile, economica, efficiente: la tecnologia Epson che aiuta le imprese e il pianeta
Chip Shortage, gli impatti sulla produzione e sulla trasformazione digitale. Stato dell’arte e prospettive future
Per scoprire l’origine dell’universo, servono memorie affidabili e performanti
SAP certifica i data center europei di OVHcloud
Desktop remoto, la nuova soluzione di TD Synnex Company
Semiconduttori sostenibili, desiderarli adesso per averli entro il 2030
Intel scommette sul raffreddamento a immersione. Se vince, data center da ripensare
Sostenibilità a 360 gradi: ecco la strategia di Schneider Electric
Micro Data Center e Edge Computing: il binomio perfetto per realizzare il valore dell’IoT
Lunga vita al data center: la prospettiva di Pure Storage tra all-flash e logiche “cloud like”
Data center: manutenzione e monitoring per garantire la business continuity
Data center UE energivori: da Nord a Sud cambiano le strategie, resta l’obiettivo Net Zero
L’AI “accelerata” di DPControl regala nuovi scenari a Retail e Smart City
Sempre più “spazio freddo” per i qubit: un nuovo super-frigo sblocca l’innovazione e fa sognare la ricerca
Data Center e adattamento climatico: a Strasburgo un esempio di iper-resilienza e sostenibilità
Genova, da porto fisico a hub digitale aperto verso il mondo
Iperconnessione, certificazione e sostenibilità: i pilastri del nuovo data center di IRIDEOS
Lanciare i data center nello spazio: l’idea dell’UE per raggiungere il Net Zero 
Arriva Leonardo e prende forma la rete di supercomputer europei 
Sostenibilità dei data center: la strategia di Schneider Electric e l’esempio di Terra Cloud
Passare da Tier 3 a HCI: i data center in area EMEA verso un “Net Zero Computing”
Quantum computer al silicio su larga scala con CMOS. Nuovo passo avanti in Australia
Infrastructure as code, ecco perché sceglierla
Il ruolo strategico dei data center per la digitalizzazione del Paese
Data center “in scatola”. AWS li propone per le missioni speciali del Pentagono
Pure Storage: “Dati non strutturati in aumento, servono hardware dedicati”
Raffreddamento a immersione: il primo provider europeo lo installa a Copenaghen
Sperimentare l’ibrido quantistico/classico su hardware: ora si può
Più AI, più velocità e più fruibilità: le NIC 100GE diventano mainstream
Olio vegetale per data center più green: AWS comincia dall’Europa
Nuovi chip digitali “avvicinano” i processori tradizionali ai qubit
Il futuro del quantum network nei difetti dei diamanti 
Data center: systems of systems strategici per la sovranità digitale europea
Supercomputer: cos’è, cosa sa fare e perché sarà utile