SearchSecurity

La nuova geopolitica del cybercrime: AI, dati e sicurezza secondo Microsoft
Cybersecurity e AI: la prevenzione sarà la nuova difesa
GDPR: una chiave strategica per sviluppo del business?
Digital360 Awards 2019: torna l’Agorà dell’innovazione
Massimo Palermo, Avaya: il confronto e l’incontro prima di tutto
Enterprise Architecture Tools: ecco i migliori secondo Gartner
Sostenibile, economica, efficiente: la tecnologia Epson che aiuta le imprese e il pianeta
I reali vantaggi dell'SDN
Hitachi Vantara mette l’intelligenza nello storage
NetApp-Nvidia, una nuova architettura per l’AI
EFA Automazione, verso la convergenza OT/IT
Il 5G e i suoi effetti positivi sul clima
Ecco come scegliere l’infrastruttura iperconvergente per le proprie esigenze
Cybersecurity: come fare un salto di qualità con l’intelligenza artificiale
Veracode, il punto sulla sicurezza applicativa
Da OneSpan più armi contro le frodi nel finance, e non solo
IoT e sicurezza: ecco il programma Trend Micro Zero Day Initiative
Micro Focus: la cybersecurity che difende IT e business
Cybersecurity: la parola chiave è cyber resilienza
Sicurezza e trattamento dei dati online, ecco i timori di aziende e privati
Long-tail DoS: che cos'è questa nuova minaccia e in che modo attacca le applicazioni Web
Applicazioni sicure, il ruolo della Software Intelligence di CAST
Come proteggere dati e applicazioni, cosa fare secondo Kaspersky Lab
Trend Micro: le minacce all’IT aziendale, in crescita nel 2019
Sicurezza informatica e Internet, i suggerimenti di Accenture per la digital security
Formazione su Cyber Security e Sicurezza Informatica: ecco come fare
Facility management: componente strategica per abilitare Industria 4.0
White Paper Cybersecurity - Cos'è cambiato e cosa aspettarsi guardando al futuro
Nodersok, come difendersi dal malware fileless che ha infettato migliaia di computer
Cyber AI, Darktrace rafforza il Sistema Immunitario Aziendale
IBM Cloud Pak for Security, la tecnologia open per contrastare i cyber attacchi
Le funzionalità dell’enterprise storage DellEMC VMAX All Flash
Enterprise mobility, 4 progetti di successo
Il decollo del GDPR nell’aeroporto di Milano Bergamo
L’Agile Software Factory di Cattolica per la nuova università ibrida (o Multiversità)
La sicurezza in Italia: approcci tattici a un problema strategico
Sicurezza:una questione di metodo
Sicurezza un problema globale
Centralizzare il controllo per l’azienda sicura
Modelli e competenze evoluti per infrastrutture it globalmente sicure
Sistemi pubblici e privacy: si lavora per la sicurezza
Sicurezza It: un problema sentito, ma non abbastanza
Se Internet è un colabrodo
Il disaster recovery va affrontato in modo serio
Valore delle formazioni e scelte di sicurezza
Un’ azienda "risanata"
La sicurezza che viene da lontano
Centrosim si difende con successo
Sicurezza a confronto: al via Infosecurity Italia 2006
Inail sistemi sicuri al servizio del paese
La Santa Sede previene qualunque attacco
Azienda sicura? Sì, ma non troppo!
La compliance nel Gruppo Unicredito
Cosa ci insegna l’esperienza Unicredit?
RINA: accesso ai dati aziendali, obiettivo semplificare
In Italia Symantec Endpoint Protection 11.0
Check Point: Pure Security Vision
Crescita "a rischio controllato"
Business Continuity Management: come faccio a stimare il rischio residuo?
Cornèr Banca: la competitività passa anche dalla capacità di gestire il rischio operativo
F-Secure: vince il modello Isp
Il 2008 sarà ancora un anno record per il malware
Itsm: mercato, pressioni di business e organizzazione
16.1.2008 Analyst Reports: HP Positioned in Leaders Quadrant for Several Strategic Software Markets
28.1.2008 HP Delivers New Governance Services and Software to Drive SOA Adoption & Business Agility
pagina singolo sponsor Allineare IT e Business - Application Quality Management
Sottovalutare il rischio sistemi It espone alla concorrenza
Cresce il Phishing, sistema di reporting (Usa) inadeguato
Symantec punta alla gestione (sicura) dell’informazione
Collaborazione e condivisione della conoscenza; Giuffrè passa dalla sicurezza
Partner Data: diffondere cultura della security, non solo prodotti
Thompson, Symantec: “Per un IT sicuro e business oriented”
Novell spinge sull’Identity Management
Una questione di metodo
CA-IAM per architetture Soa e web service
Tecnologie plug & play
Con Novell, business a rischio controllato
Sicurezza informatica realtà e scenari a confronto all’IDC Security Conference
Indagine sicurezza e imprese italiane: le buone idee si fanno strada
Come gestire rischio informatico e sicurezza negli istituti finanziari
Cisco Annual Security 2007
Security WebJournal: la sicurezza business oriented
It e business: la sicurezza attrezzarsi per la sfida
Tandberg Video Communication Server si aggiudica il premio ‘Product of the year’
Quattro modelli per l’Ict Security
IBM: nasce l’Integrated Security Demo Point
Websense presenta “HoneyGrid”: individua e classifica i contenuti Web 2.0 pericolosi
Le frodi via SMS costano agli utenti venti milioni di euro all’anno
Trend Micro: nuova soluzione per l'archiviazione sicura dei messaggi nelle medie imprese
AVG Technologies rilascia AVG 8.0
Symantec, ricerca finanziata dalla Commissione Europea
Ernst&Young: Global Information Security Survey
Fortificare l’impresa: strategie di Governance, Risk Management e Compliance
Approcci diversi per la security governance in azienda
Check Point: la sicurezza è nel dato
Oracle: proteggere i dati business critical
Servizi e prodotti per la governance sicura. La ricetta Ca
Web 2.0: arriva PrimeLife, progetto Ibm per la tutela della privacy
Gli analisti lanciano l’allarme: 2008 a rischio
Compliance e Risk Management Office: l'esperienza Zurich
Internet Security Threat Report - Symantec 2008
Servizi IT: I.Net inaugura il Business Continuity Control Center
Sicurezza è (anche) stare alle regole
Virtualizzazione e sicurezza, due mondi paralleli
Sophos Security Report 2008
Intelligence olistica e gestione dei fattori di rischio:il modello Deloitte
BT, la convergenza delle tre “S”
L’Acquario di Genova ha scelto Arkoon
McAfee, nuovepiattaforme per la sicurezza di rete
Gestione della sicurezza: serve un sistema
Iccrea Banca - Gestione della sicurezza: serve un sistema
Il rischio informatico: quali contromisure
Phion, verso una nuova sicurezza
Integra: la sicurezza targata Italy
Le reti aziendali a rischio per l'abuso dei dipendenti
L’azienda è sicura...e le sue applicazioni?
Nuovo report di McAfee: “Mappatura the Mal Web, versione aggiornata”
Symantec amplia il portafoglio enterprise
Ambienti virtualizzati, come proteggerli al meglio
It Risk Management: quale percezione, quali problemi, quali soluzioni
Comune di Verona: sviluppo e nuovi servizi grazie alla security
L’altra faccia della sicurezza: sfide e cambiamenti spinti dalla compliance
Ict Security, il modello All in One
Aziende aperte. Ma quanto sicure?
Ibm x-force 2008: Web browser vulnerabili e attacchi automatizzati
La nuova gestione unificata di Stonesoft
Enterprise, enterprise. Il target 2009 di Kaspersky
Tango/04, la sicurezza integrata nel Business Service Management
Check point: la sicurezza intelligente
Collaboration, Web 2.0: e nuova security
Pollari: “Le guerre del futuro si combatteranno con le tastiere dei computer”
Security: razionalizzare per governare e crescere
Rischio It: come lo si gestisce?
X-Force 2008 Midyear Trend Statistics: occhio ai web browser!
Verso un cambio al vertice di Symantec
Soa e sicurezza, un sondaggio Ca
L’economia sotterranea dei cybercriminali sotto la lente di Symantec
CA: Iam “federato” per l’extended enterprise
Symantec: sicurezza a livello infrastrutturale
Regione Lombardia: security, un servizio comune verso le applicazioni
Stonesoft in vetta al quadrante magico di Gartner
Stonesoft promossa challenger nel quadrante magico di Gartner
Le nuove minacce nell’Annual Security Report di Cisco
McAfee: crescono attacchi, minacce e vulnerabilità
Stonesoft e Magirus: insieme in Europa
Protezione dei dati: Check Point nel Quadrante Magico
Security governance: un imperativo
Report Symantec: lo spamming ai tempi della crisi economica
Dati cruciali a prova d’attacco solo in un’azienda su tre
GDPR e sicurezza dei dati e dei trattamenti: analisi dei rischi, misure adeguate e data masking
Come riconoscere mail false? Proofpoint sbarca in Italia per l'enterprise protection
GDPR e Data Protection & Management, tra le tematiche principali di AWS Summit 2018
Per il rilevamento delle minacce interne, attenzione agli indicatori comportamentali
Sicurezza IT: l’ecosistema FireEye per capire e reagire alle minacce
Libraesva e la email security, il gateway per non farsi trovare impreparati
GDPR - La gestione dei Data Breach: notifica all’Autorità e comunicazione agli interessati
L’importanza di lavorare con un PC 100% GDPR Compliant
Sicurezza informatica nelle aziende, come aumentarla? Ecco la lista di cose da fare
Sicurezza delle compagnie aeree: i servizi cybersecurity F-Secure
Soluzioni biometriche per la sicurezza delle aziende: ecco pro e contro
I suggerimenti dell'Agenzia Enisa per una sicurezza 4.0
Il GDPR e il trasferimento di dati personali extra UE: alcuni spunti di riflessione
Fortinet: alle aziende servono soluzioni integrate e un approccio globale alla sicurezza
GDPR 25 maggio: non un traguardo, ma la tappa di un percorso
Botnet: che cosa è e perché minaccia la sicurezza aziendale
Malware: cos’è RottenSys e quali effetti ha su tablet e smartphone
GDPR, cosa fare nei prossimi giorni? Ecco i principali adempimenti
GDPR: a pochi giorni dall’entrata in vigore ecco i consigli di consulenti e vendor
Palo Alto: un application framework aperto per la “fase 3” della security
Chiuso Webstresser.org, il maggiore servizio per attacchi DDoS nel mondo
Diventare professionisti della sicurezza informatica: quali sono i percorsi possibili?
L'Open Source Hadoop per affrontare il GDPR
La cybersecurity nel mondo interconnesso secondo Trend Micro
Data protection officer, i nuovi progetti di Asso Dpo per uniformare questa professione
Così il cybercrime attacca le aziende
F5, proteggere le applicazioni nel multi-cloud
Così Kaspersky Lab potenzia la sicurezza IT per le imprese
GDPR: 25 maggio 2018 il D-day della privacy
Techsentially, VM Sistemi fa il punto su Impresa 4.0 e ICT Security
Sicurezza nel multicloud: ecco la ricetta Fortinet per armonizzare ambienti eterogenei
Multicloud: ecco i reali vantaggi e le soluzioni per la sicurezza
Kaspersky Lab sta traslocando in Svizzera la sua infrastruttura core
Var Group, un digital twin per la media impresa italiana
Sistemi anticontraffazione, IoT e non solo: ecco l’Internet Book of Things di 1trueid
Blindata, GDPR come opportunità per migliorare il Roi del data management
Trend Micro: per il Gdpr serve una sicurezza dato centrica
La visione e i servizi di Hitachi Systems CBT per il GDPR
Maticmind, focus security. L’acquisizione di Business-e e la partnership con Check Point Software
Fortinet acquisisce Bradford Networks per rendere sicure reti sempre più complesse
QNAP: una crittografia di livello militare, ma non solo
Gdpr e sicurezza delle stampe: ecco la risposta di Brother
Sicurezza dei dati sensibili, smartwatch e wearable: 3 regole da osservare
Sicurezza e IOT, ecco la soluzione InfoCert Machine ID PKI
Cyber threat intelligence, ecco la proposta Verizon e Anomali
GDPR: ecco i dubbi delle aziende su trattamento dei dati, Dpo e gestione del rischio
Quanto costa un attacco hacker a una banca? L’esempio di Carbanak
Sicurezza informatica in sanità, quali tecnologie e misure adottare?
Malware Ursnif, come funziona la catena di contagio
Sicurezza informatica, i 3 fattori che faranno aumentare la spesa anche nel 2019
Ecco quali sono i malware più diffusi e come rimuoverli
Come ottenere la massima sicurezza dai dispositivi mobili
Mobotix, le telecamere che innovano il concetto di video sorveglianza
Network security: come utilizzare il ciclo OODA per proteggere la rete
L'impatto del GDPR sul marketing secondo Forrester
GDPR e protezione dei dati personali: cosa cambia con il decreto 101/2018
Digital Trust, il gap di fiducia tra imprese e utenti in Italia è il più alto al mondo
Sicurezza delle infrastrutture critiche, la business unit Forcepoint offre tecnologie ad hoc
GDPR, cosa devono fare le aziende e qual è l’approccio migliore
IoT e SCADA Security: CHECK POINT e AXIANS insieme
Wiit: un progetto di cybersecurity per il settore Oil&Gas
MDM e MAM per la sicurezza dei dispositivi mobili
IoT: automated patch management e altre sfide di sicurezza
Connettività privata supera di 10 volte Internet, parola di Equinix
DPO: chi è e cosa fa. Come e quando scegliere una figura interna o esterna
Identità digitale: salvaguardarla è una questione di democrazia
Le soluzioni PAM sono essenziali per proteggersi dalla brama di credenziali dei criminali
Sicurezza server dalla A alla Z: una guida per responsabili IT
InPrivate Desktop: una sandbox “usa e getta” all’interno di Windows 10
Gestire in modo nuovo le terze parti per essere GDPR compliant
IBM Zurich Research Laboratory: crittografia a prova di computer quantistico e cloud oriented
La security secondo IBM: un sistema immunitario intelligente e integrato
DevSecOps: lo sviluppo di applicazioni sicure nelle aziende
2FA basato su SMS: quando l’autenticazione a due fattori può essere un rischio
Trattamento dei dati personali, attenzione alla privacy del lavoratore
Sicurezza fisica dell’hardware aziendale: attenzione alla catena di fornitura
Autenticazione hardware: più sicurezza e produttività per le imprese
GDPR, ancora in una fase di transizione
Customer Identity Access Management (CIAM): come garantire ai clienti l’accesso ai dati
Ransomware, consigli per la protezione dei sistemi di controllo industriale
Intelligenza artificiale e sicurezza, ecco come funziona Acronis Active Protection
Edge computing e sicurezza: quali sono le sfide e quali le opportunità
Sicurezza e risk management, le 7 tendenze individuate da Gartner
Sicurezza informatica e PA, il ruolo di Kaspersky Lab nel progetto UE Compact
Cybersecurity nelle aziende: far leva sulla visibilità delle reti
Cyber Risk Strategy and Governance, un master ad hoc
Bring your own land (Byol): una nuova tecnica del cybercrime
Attacchi informatici 2018, i dati della ricerca F-Secure
Cyber diplomacy, lavori in corso per la collaborazione tra Stati
Windows Driver Signature Enforcement sotto attacco hacker
Hacker nuovi e attacchi più sofisticati, i dati del report FireEye
Oracle Community For Security diventa Clusit Community for Security, le sfide per il futuro
Palo Alto Networks acquisisce Demisto, ecco come evolve l'offerta
Il fattore umano: l'anello debole nella catena della security
La sicurezza dell'accesso remoto nelle aziende con hybrid cloud
GDPR e imprese: i consigli per prevenire i rischi
Endpoint security: cos'è e come garantire la endpoint protection in azienda
Sicurezza IoT, ecco il sistema di intrusion prevention di Trend Micro e Moxa
Minacce alla sicurezza informatica, il ruolo dell'intelligenza artificiale per contrastarle
Sicurezza e blockchain, come sfruttare la tecnologia della catena senza correre rischi
Competenze cybersecurity, le iniziative di Fortinet NSE Institute
Yarix: monitorare la rete h24x7 per rendere l’azienda più sicura
La sicurezza non è un’opzione. Il punto di vista di Micro Focus per garantirla
Sicurezza delle auto connesse, ecco la tecnologia di Trend Micro e Luxoft
Giovanni Buttarelli: GDPR in Europa, bilancio positivo ma c’è ancora molto da fare
Applicazioni business-critical sicure: priorità per le aziende
Endpoint security: le novità nelle aziende nei prossimi anni
GDPR un anno dopo: qual è il livello di maturità delle aziende?
Soluzioni di endpoint protection: come scegliere quella più adatta
La cyber security è diversa in ogni azienda: come implementare la strategia adeguata
GDPR e contratti: una linea guida per aziende e fornitori IT
CyberSecurity360 Summit, ecco i consigli a fronte dell'aumento degli attacchi
Integrazione IT-OT: la sicurezza preventiva di Check Point
Backup e recovery, i frutti della partnership tra Fujitsu e Veeam
Banche, cyber risk tolleranza zero: il tableau de bord di Augeos
AWS Control Tower, l'annuncio a re:Inforce 2019
Quale sicurezza con l’introduzione del 5G?
Risk management: cos'è, come si fa, esempi e vantaggi per le aziende
Malware fileless: cosa sono e come difendersi da questi malicious code
Kaspersky: il fattore umano al centro del 52% degli incidenti informatici
Cloud Security Report 2019, le sfide della protezione dei dati
Qual è il costo medio di un data breach per le aziende?
Exodus spyware: cos'è, come funziona e come proteggersi
Tempo di risposta rapido per le applicazioni? Ecco come fare
Sicurezza end-to-end: la ricetta di DXC per le aziende e la PA
AWS security: guida alla corretta scansione delle vulnerabilità in 7 punti
Compliance: opportunità e rischi nell’era della digitalizzazione
Siem 4.0 per il mondo Telco: il valore di una sicurezza data-driven
La sicurezza della rete nell’era della Digital Transformation
Sicurezza e privacy dei dati, quali minacce dal 5G?
Dark web: cos'è, pericoli e come accedere al deep web
Pharming cos'è e come funziona questo attacco informatico
Sababa Security: la declinazione moderna della sicurezza informatica
Attacchi informatici attivi e passivi: differenze ed esempi oggi
Il futuro della sicurezza secondo Sababa Security: “Attenzione, il mercato cambierà”
Cifrario di Vigenere: perché se ne parla ancora oggi
SOC As a Service (SOCaaS): che cos’è e come funziona
Crittografia quantistica: come funziona e perché è necessaria oggi
Microsoft punta sull’AI per la sicurezza cloud
Privacy dei dati: le aziende riconoscono che è un investimento
GRC360, la piattaforma che semplifica la protezione dei dati personali in ottica GDPR
Non c’è trasformazione digitale senza sicurezza informatica
Tecnologie e modelli organizzativi per la sicurezza industriale
Normative sulla privacy dei dati: l’evoluzione sfida continuamente la governance
DevSecOps, come migliorare la sicurezza nello sviluppo delle applicazioni
Sicurezza ICT: il Clusit lancia l’allarme per aziende e collettività
Artificial Intelligence e Blockchain: opportunità o minaccia per la sicurezza?
Container security o VM security: qual è la soluzione migliore?
Gestione documentale in outsourcing: cosa valutare per la scelta di un partner?
GDPR e data protection occasione per una visione estesa della conformità
RBAC: cos'è e come usarlo in Office 365