Cybersecurity

Come proteggere dati e applicazioni, cosa fare secondo Kaspersky Lab
Cyber defense, una legge per l’Europa
5 requisiti per garantire la sicurezza di filiali e uffici remoti
GDPR: un’occasione per migliorare la banca
Osservatorio Information Security e Privacy 2019, tutti i dati
Trend Micro: le minacce all’IT aziendale, in crescita nel 2019
Sicurezza informatica e Internet, i suggerimenti di Accenture per la digital security
Un GRC che aiuta le aziende a essere più sicure e profittevoli
Cybersecurity: per il Clusit siamo a un bivio cruciale
Autenticazione hardware: più sicurezza e produttività per le imprese
Maire Tecnimont: come proteggere uffici e cantieri sparsi per il mondo
GDPR, ancora in una fase di transizione
Le minacce nascoste nel traffico dati criptato fra aziende e Web
Office 365, il direct-to-internet migliora l’user experience nelle branch
Cybersecurity: rischi in aumento anche a causa di cloud e IoT
Nel Report di Fortinet i rischi di attacco per la convergenza tra cybersecurity e mondo fisico
Orange ha acquisito SecureData Group: focus sui servizi di cybersecurity
Ransomware, consigli per la protezione dei sistemi di controllo industriale
Intelligenza artificiale e sicurezza, ecco come funziona Acronis Active Protection
GDPR: la situazione delle imprese italiane. L’opinione di alcuni vendor
GDPR: una chiave strategica per sviluppo del business?
Sicurezza aziendale e sistemi di controllo ICS, ecco cosa fare per limitare i rischi
Sicurezza e risk management, le 7 tendenze individuate da Gartner
Sicurezza informatica e PA, il ruolo di Kaspersky Lab nel progetto UE Compact
Cybersecurity nelle aziende: far leva sulla visibilità delle reti
Cyber Risk Strategy and Governance, un master ad hoc
Attacchi informatici 2018, i dati della ricerca F-Secure
Sfide e criticità della mobile security secondo Gartner
Sicurezza un problema globale
Se Internet è un colabrodo
Il disaster recovery va affrontato in modo serio
Valore delle formazioni e scelte di sicurezza
Un’ azienda "risanata"
Sicurezza a confronto: al via Infosecurity Italia 2006
Capitalgest- Risk management e oltre con la business intelligence
Check Point: Pure Security Vision
Crescita "a rischio controllato"
Business Continuity Management: come faccio a stimare il rischio residuo?
Alberto Fidanza entra in Check Point Italia
F-Secure: vince il modello Isp
Il 2008 sarà ancora un anno record per il malware
16.1.2008 Analyst Reports: HP Positioned in Leaders Quadrant for Several Strategic Software Markets
28.1.2008 HP Delivers New Governance Services and Software to Drive SOA Adoption & Business Agility
pagina singolo sponsor Allineare IT e Business - Application Quality Management
Symantec punta alla gestione (sicura) dell’informazione
Una questione di metodo
Tecnologie plug & play
Indagine sicurezza e imprese italiane: le buone idee si fanno strada
Come gestire rischio informatico e sicurezza negli istituti finanziari
Una prospettiva diversa: nasce "ZeroUno Security Journal"
It e business: la sicurezza attrezzarsi per la sfida
Tandberg Video Communication Server si aggiudica il premio ‘Product of the year’
Websense presenta “HoneyGrid”: individua e classifica i contenuti Web 2.0 pericolosi
Symantec, ricerca finanziata dalla Commissione Europea
Fortificare l’impresa: strategie di Governance, Risk Management e Compliance
Oracle: proteggere i dati business critical
Web 2.0: arriva PrimeLife, progetto Ibm per la tutela della privacy
Compliance e Risk Management Office: l'esperienza Zurich
Internet Security Threat Report - Symantec 2008
Sicurezza delle reti di telecomunicazioni: un problema crescente
Servizi IT: I.Net inaugura il Business Continuity Control Center
Gestione della sicurezza: serve un sistema
Iccrea Banca - Gestione della sicurezza: serve un sistema
Il rischio informatico: quali contromisure
Phion, verso una nuova sicurezza
Integra: la sicurezza targata Italy
Le reti aziendali a rischio per l'abuso dei dipendenti
L’azienda è sicura...e le sue applicazioni?
Symantec amplia il portafoglio enterprise
L’altra faccia della sicurezza: sfide e cambiamenti spinti dalla compliance
Ibm x-force 2008: Web browser vulnerabili e attacchi automatizzati
Enterprise, enterprise. Il target 2009 di Kaspersky
Collaboration, Web 2.0: e nuova security
Pollari: “Le guerre del futuro si combatteranno con le tastiere dei computer”
Rischio It: come lo si gestisce?
X-Force 2008 Midyear Trend Statistics: occhio ai web browser!
Verso un cambio al vertice di Symantec
Symantec: sicurezza a livello infrastrutturale
McAfee: crescono attacchi, minacce e vulnerabilità
Symantec: soluzioni e cultura della security per le Pmi
Business continuity, fattore di efficienza del business
Monitoraggio del rischio operativo: serve un sistema di indicatori
Trarre vantaggi dal processo di Risk Management
La gestione della compliance per fronteggiare la crisi
Navigare sicuri nel mare della compliance
Amministratori di sistema: è tempo di nuove regole
SaaS e sicurezza, sicurezza come SaaS: i due aspetti del binomio
Perdite operative: come "collezionare" le informazioni
Sicurezza 2.0 e oltre
Gestire la sicurezza oggi: parola d’ordine, integrazione
Grc, con i vendor oltre la tecnologia
Siti Web sempre più pericolosi secondo Websense Security Labs
Iccrea e lo Iam: prima di tutto strategia
Information Security: la protezione passa anche dal printing
Watchguard estende la protezione degli Utm alle postazioni più remote
Disaster recovery: troviamoci preparati
Grc: l’It diventa protagonista
Terzo trimestre record per Check Point
Rischio e controllo della conformità: serve il Compliance Manager
Symantec: in crescita lo spam legato a eventi stagionali e ai social network
Analisi comportamentale: la nuova frontiera
Cloud Computing: la sicurezza primo fattore di preoccupazione
Dati sensibili: il know-how deve essere protetto
Ims Deltamatic. Il know-how deve essere protetto
Client virtualization, problemi e utenti guidano la tecnologia
Chi protegge i minori è protetto da Kaspersky Lab
Stonesoft, reti sicure per la business continuity
Performance management: ridurre la complessità, migliorare i processi
Dynamic Data Center: dalla virtualizzazione al cloud, sicurezza totale
Nuove tecnologie= nuove minacce: quale futuro ci attende?
Managed File Transfer: un mercato in evoluzione
La banca dell’intelligence
SAS IT Intelligence for Security Governance
HP Trim7: ordine e sicurezza nel blob informativo
Da Trend Micro le soluzioni per la protezione degli Endpoint
Virtualizzazione: la sfida è sicurezza e governance
Cloud security: una questione critica
Open Text annuncia Rights Management Services per la suite Open Text Ecm
Business analytics: la BI che guarda avanti
L'evoluzione di CobIT. Perché l'It non è soltanto auditing
Due casi di riferimento: Tiscali e Gruppo Enel
Symantec: Windows 7 in 7 passi
L'approccio delle aziende alle sfide della protezione dei dati sensibili
Endpoint protection, per una sicurezza proattiva, agile e integrata
Client security: dove e come si spende
Citrix presenta soluzioni cloud "chiavi in mano" aperte ed estensibili
Reti application centric: i pareri dei vendor
Le nuove reti aziendali: sicure e intelligenti
Governance, risk and compliance: a passi lenti verso l’integrazione
Sicurezza: come costruire una solida organizzazione
Sicurezza endpoint: come sta cambiando e quali tecnologie adottare
Sas Forum: dalle analisi alla governance
Lo Iam: un puzzle in continuo divenire
Asl Reggio Emilia: tutto in rete, ma occhio alla sicurezza
Enterprise Fraud Management secondo Attachmate
Revisione in economia del portafoglio applicativo
La definizione della Data Governance, il primo passo per la ‘visione unica della realtà’
Sicurezza e cloud: questione di fiducia
L’analisi del rischio operativo: inutile rischiare! Il caso DB Consorzio
Sicurezza, primo inibitore tecnologico del cloud
Governance, risk and compliance: mettere tutti i pezzi al loro posto
VIDEO CASE HISTORY Security Management: ridurre i costi, aumentando la produttività
Da Ibm ‘una nuova era per lo storage midrange’
It Security: quale evoluzione e quali risposte dalle aziende
Si rivolge alle Pmi la nuova release di F-Secure
CIO: le nuove sfide estendono la governance
Criteri di Sla nella qualità dei dati
Prevenire la perdita di dati sensibili
Tutela delle informazioni: serve una protezione completa dei dati riservati
Stonesoft scopre le Aet, Tecniche Avanzate di Evasione
Emc rivede tutta l’offerta storage estendendola al mercato Pmi
Sicurezza a 360° per l’Ospedale San Filippo Neri di Roma
Rsa fa parte della European Electronic Crime Task Force
Tavola Rotonda: 'Application Quality Analysis e performance aziendali'
Informatica Trentina: gestione efficace e centralizzata dei log
Computerlinks: nuovi servizi Alvea per il cloud
Disaster recovery: con il cloud è più complesso
'Padova città sicura': il wireless al servizio dei cittadini
Rischio It e piccole imprese
Data security: delegare qualche responsabilità al business
Premiato il Saas di Trend Micro
Verizon amplia il portfolio Managed Mobility supportando applicazioni cloud-based
Configuration Manager 2012 Beta 2
Business Intelligence: tutto parte dalla conoscenza del dato
Colt Cio Research: per i Cio europei la sicurezza è il punto critico nel passaggio al cloud
Il futuro è già qui... ma va condiviso
Rapporto dalla VI Identity Conference 2011
Attachmate presenta due nuovi prodotti per il file transfer e la protezione dalle frodi
Dell: dallo storage verso il data center
Un monitoraggio discreto sulle applicazioni
Bruce Schneier: Cyberwar il presente e il futuro dei conflitti cibernetici
Il bello e il brutto della compliance
Banking e Garante della Privacy - Tracciabilità dell’accesso ai dati, gestione delle frodi
Cresce l’interesse verso strategie di Governance, risk e compliance
Protezione degli endpoint garantita e gestione semplificata
Frodi bancarie: la prevenzione parte dalla tracciabilità degli accessi
IAM: il Maturity Model non è uguale per tutti
+ attacchi mirati - attacchi di massa = mai abbassare la guardia
I giovani in azienda e le policy di sicurezza. Come gestire i rischi?
Governance, Risk e Compliance: un framework per calcolarne il Roi
Networking e sicurezza al tempo del cloud
Data Replication: la sua versatilità può “regalare” nuove opportunità di business
Il buon governo di casa Fila
Proteggere le informazioni con un’efficace IT Security Governance
WHITE PAPER - Rendere sicuri gli ambienti virtuali
WHITE PAPER - Accesso alle VPN: serve un’autenticazione forte
SOLUTION BRIEF - Privileged User Management and Virtualization Security
WHITE PAPER - Advanced Authentication Methods: Software vs. Hardware
WHITE PAPER - Cloud Security: abbracciare il cloud in modo efficace
Il patrimonio della Soa nell'offerta Iam di Ibm
Sfruttare la sicurezza del Cloud per affrontare gli attacchi
Uno sguardo allo stato della rete: Italia fanalino di coda
Kona Site Defender: soluzioni Akamai per la sicurezza Web
Intesa Sanpaolo: solidità e redditività dipendono anche da Linux
Il cloud di Akamai contro le minacce alle applicazioni web
Minacce evolute: serve un nuovo approccio alla sicurezza
Intesys: maggiore efficienza e riduzione dei costi con il mobile
Symantec: un backup 100 volte più veloce che ‘unifica’ ambienti fisici e virtuali
Argo Tractors: con la virtualizzazione applicativa, nuovo approccio alla sicurezza
Ibm: serve la Security Intelligence
Attachmate Luminet 4.4 per contrastare le frodi
Rapporto Clusit: allarme sul cybercrime in Italia, il 2012 è l’anno della "mobile security"
“Insight e control”, la strategia di Ibm Security Systems
Security Officer: budget in aumento ma tanti problemi aperti
Cloud security: rischi e opportunità di un modello da cui proteggersi e che può proteggere
Il fraud management. Rischio percepito o sottovalutato?
La sfida delle armi cibernetiche
L'evoluzione delle cyber weapons
Prevenzione degli attacchi anticipata grazie al cloud
La complete security di Sophos: piattaforma unificata, modulare e personalizzabile
It: misurare e governare per gestire il rischio
Botnet, web 2.0 e data loss tengono in scacco le aziende
McAfee lancia la proposta di acquisto per Stonesoft
Rapporto Clusit 2013, sicurezza in affanno. Si apre il fronte mobile
Websense, sicurezza olistica contro le nuove minacce
Check Point: innovazione e ‘intelligence’ per contrastare le minacce
Dati: ottimizzare la gestione, aumentare la sicurezza
Le preoccupazioni dei Ciso
Flexible security: focus su applicazioni, reti e utenti
Nuova appliance Check Point per la sicurezza del data center
Nuovo Panda Gold Protection, sicurezza e supporto multi-device
It security e business: è l’ora di capirsi
Enpaia, un ente più previdente con il disaster recovery
Trend Micro, nel mirino degli hacker Android e l’online banking
Data Loss Prevention ora nei firewall Watchguard
Trend Micro: intelligence contro il cybercrime
F-Secure offre un punto unico di accesso ai dati
Panda, la sicurezza si fa mobile
Gateway Xcs, sicurezza enterprise da WatchGuard
WatchGuard sempre più enterprise
Assicurazioni e decreto Ivass: obbligo o possibilità?
Identity & Access Governance: per mitigare i rischi e aumentare la competitività
Compliance e Iam: un bilanciamento spesso difficile
Ripensare lo Iam nell’era dell’accesso
Hacker: attacco massiccio alle risorse It che erogano servizi a più dispositivi
Trend Micro arricchisce la Smart Protection Platform
F-Secure, nuova applicazione per l'anonimato online
Filippo Monticelli, nuovo Country Manager per l’Italia di Fortinet
Software Defined Protection: la soluzione “a tre strati” di Check Point
ZeroUno Webcast: Enterprise Security, il valore di un approccio integrato
Symantec: il backup che chiedono i clienti
Guerra alle minacce Apt e zero-day senza compromessi di performance
La data protection fra new business e innovazione It
InfoCert con OpenTrust per l'affidabilità delle transazioni
Ibm, la sicurezza vola sulla nuvola
Garantire integrità e disponibilità del dato
Check Point: un ambiente aziendale sicuro dentro i device personali
Cyberoam: sicurezza basata sull’utente nel rispetto della privacy
Prevenire, individuare, mitigare: come difendersi dalle minacce
F-Secure acquisisce nSense, consulente danese di cybersecurity
37 scuole diventano intelligenti con Ad Consulting
Check Point: nuove tecnologie per malware in evoluzione
Fortinet: sicurezza wireless senza compromessi
Sicurezza: muoversi in un quadro organico evolutivo
Sicurezza mobile: la partnership tra Check Point e AirWatch
Trend Micro acquisisce HP TippingPoint
È targata G Data la security del nuovo cloud tedesco di Microsoft
Trend Micro, Il 2016 sarà l’anno delle estorsioni online
IoT: un mercato in corsa e la security è in affanno
La rinascita di Shamoon e la comparsa di Stonedrill, tutti gli effetti di questi malware
Come proteggersi da malware e attacchi complessi, il ruolo di Akamai
Partnership Yoroi - Dimension Data, si intensifica il loro impegno contro il cybercrime

Data Center

Intelligenza artificiale per l’efficienza dei Data Center: dal MIT di Boston un nuovo sistema
NVMe: caratteristiche e costi delle SSD più veloci in assoluto
Edge Computing: il futuro degli ambienti IT è ibrido e distribuito
Mappa applicativa, la soluzione Quantyca per avere una visione d'insieme dell'IT
Surface Hub, la rivoluzione delle lavagne interattive collaborative
.NEXT Conf: l’hybrid cloud invisibile di Nutanix
Presente e futuro dei più potenti supercomputer nel mondo
Colocation Seeweb: più opzioni per chi ha hardware di proprietà
Trasformazione digitale: esigenze e criticità per le PMI
L’HPC aiuta la competitività dell’industria manifatturiera
Mettere i dati al servizio delle persone e dei processi industriali
Agrifood e digitalizzazione della filiera, l'esempio del Gruppo Veronesi
Ducati e NetApp vincere anche grazie alla digitalizzazione
Infrastruttura data center: come prepararla per l’AI?
Virtual Private Cloud: il meglio del data center e del cloud
Hyperscale Data Center a misura di impresa
HCI Nutanix nelle aziende sull’onda dell’hybrid cloud
L’iperconvergenza in Sparkle: dall’erogazione dei servizi IT interni allo sviluppo di nuovi servizi per i clienti
Sostenibilità ed efficienza energetica, il progetto HPE e NREL
EFA Automazione: come concretizzare i vantaggi dell’Industria 4.0
Quantum computing: al CES 2020 IBM fa il punto su risultati e sperimentazioni
Efa Automazione: come conquistare la vetta della trasformazione digitale
Edge computing, le nuove soluzioni data center lanciate da Schneider Electric
Continuità di business, le scelte tecnologiche da fare. I suggerimenti di Agomir.
Disaster Recovery per la Business Continuity: I focus principali
Data center, sono in grado di rispondere alle attuali esigenze?
Evoluzione dei sistemi IT: perché scegliere un sistema iperconvergente
Networking e sicurezza nelle realtà iperconnesse: come progettare infrastrutture agili e sicure
AI content management: content intelligence per risolvere la gestione di ogni tipo di dato
Point of presence di Cogent nel Global Cloud Data Center di Aruba
TOW 80 premiata da ServiceNow come Premiere Partner dell’anno
Vertiv - Uptime Institute: l'obiettivo della partnership
CTR: ecco come far fronte in modo semplice e veloce alle minacce IT
Micro Focus Universe 2020 virtuale: al centro la digital transformation
Adamant Namiki. Fotonica del silicio e micromotori: due specializzazioni che vengono da lontano
Il ruolo dell’ICT nel progetto Eni Lighthouse per la digitalizzazione degli impianti
Protezione delle macchine virtuali: Achab distribuisce Altaro
112 e 118: come viene gestita l’emergenza nell’emergenza