SearchSecurity

Partner Data: diffondere cultura della security, non solo prodotti
Thompson, Symantec: “Per un IT sicuro e business oriented”
Novell spinge sull’Identity Management
Una questione di metodo
CA-IAM per architetture Soa e web service
Tecnologie plug & play
Con Novell, business a rischio controllato
Sicurezza informatica realtà e scenari a confronto all’IDC Security Conference
Indagine sicurezza e imprese italiane: le buone idee si fanno strada
Come gestire rischio informatico e sicurezza negli istituti finanziari
Cisco Annual Security 2007
Security WebJournal: la sicurezza business oriented
It e business: la sicurezza attrezzarsi per la sfida
Tandberg Video Communication Server si aggiudica il premio ‘Product of the year’
Quattro modelli per l’Ict Security
IBM: nasce l’Integrated Security Demo Point
Websense presenta “HoneyGrid”: individua e classifica i contenuti Web 2.0 pericolosi
Le frodi via SMS costano agli utenti venti milioni di euro all’anno
Trend Micro: nuova soluzione per l'archiviazione sicura dei messaggi nelle medie imprese
AVG Technologies rilascia AVG 8.0
Symantec, ricerca finanziata dalla Commissione Europea
Ernst&Young: Global Information Security Survey
Fortificare l’impresa: strategie di Governance, Risk Management e Compliance
Approcci diversi per la security governance in azienda
Check Point: la sicurezza è nel dato
Oracle: proteggere i dati business critical
Servizi e prodotti per la governance sicura. La ricetta Ca
Web 2.0: arriva PrimeLife, progetto Ibm per la tutela della privacy
Gli analisti lanciano l’allarme: 2008 a rischio
Compliance e Risk Management Office: l'esperienza Zurich
Internet Security Threat Report - Symantec 2008
Servizi IT: I.Net inaugura il Business Continuity Control Center
Sicurezza è (anche) stare alle regole
Virtualizzazione e sicurezza, due mondi paralleli
Sophos Security Report 2008
Intelligence olistica e gestione dei fattori di rischio:il modello Deloitte
BT, la convergenza delle tre “S”
L’Acquario di Genova ha scelto Arkoon
McAfee, nuovepiattaforme per la sicurezza di rete
Gestione della sicurezza: serve un sistema
Iccrea Banca - Gestione della sicurezza: serve un sistema
Il rischio informatico: quali contromisure
Phion, verso una nuova sicurezza
Integra: la sicurezza targata Italy
Le reti aziendali a rischio per l'abuso dei dipendenti
L’azienda è sicura...e le sue applicazioni?
Nuovo report di McAfee: “Mappatura the Mal Web, versione aggiornata”
Symantec amplia il portafoglio enterprise
Ambienti virtualizzati, come proteggerli al meglio
It Risk Management: quale percezione, quali problemi, quali soluzioni
Comune di Verona: sviluppo e nuovi servizi grazie alla security
L’altra faccia della sicurezza: sfide e cambiamenti spinti dalla compliance
Ict Security, il modello All in One
Aziende aperte. Ma quanto sicure?
Ibm x-force 2008: Web browser vulnerabili e attacchi automatizzati
La nuova gestione unificata di Stonesoft
Enterprise, enterprise. Il target 2009 di Kaspersky
Tango/04, la sicurezza integrata nel Business Service Management
Check point: la sicurezza intelligente
Collaboration, Web 2.0: e nuova security
Pollari: “Le guerre del futuro si combatteranno con le tastiere dei computer”
Security: razionalizzare per governare e crescere
Rischio It: come lo si gestisce?
X-Force 2008 Midyear Trend Statistics: occhio ai web browser!
Verso un cambio al vertice di Symantec
Soa e sicurezza, un sondaggio Ca
L’economia sotterranea dei cybercriminali sotto la lente di Symantec
CA: Iam “federato” per l’extended enterprise
Symantec: sicurezza a livello infrastrutturale
Regione Lombardia: security, un servizio comune verso le applicazioni
Stonesoft in vetta al quadrante magico di Gartner
Stonesoft promossa challenger nel quadrante magico di Gartner
Le nuove minacce nell’Annual Security Report di Cisco
McAfee: crescono attacchi, minacce e vulnerabilità
Stonesoft e Magirus: insieme in Europa
Protezione dei dati: Check Point nel Quadrante Magico
Security governance: un imperativo
Report Symantec: lo spamming ai tempi della crisi economica
Dati cruciali a prova d’attacco solo in un’azienda su tre
Le soluzioni semplici per le Pmi di Trend Micro
Ibm X-Force: applicazioni web nel mirino dei cybercriminali
Sicurezza: amministratori It in regola con le norme grazie ad Aipsi
Symantec: soluzioni e cultura della security per le Pmi
Se l’azienda cresce, applicate il modello Ict Centric
Stonesoft: supervalutazione dell’usato fino a giugno
It security: la rincorsa dell’Italia continua
Ibm: sicurezza informatica non stop
Sicurezza: è l’ora dei system administrator
Business continuity, fattore di efficienza del business
Identity Access management: le previsioni di Gartner per i prossimi anni
Cybercriminali più attrezzati e organizzati
Complessità del Rischio Informatico: come si risolve?
Monitoraggio del rischio operativo: serve un sistema di indicatori
Symantec in prima linea nella corsa al risparmio
Trarre vantaggi dal processo di Risk Management
Istr: la fotografia dei cyber criminali
Asl di Modena: sicurezza in continua evoluzione
La gestione della compliance per fronteggiare la crisi
Navigare sicuri nel mare della compliance
Oracle Security: semplificare e gestire per il supporto del business
PMI: sicurezza a costi contenuti
Amministratori di sistema: è tempo di nuove regole
CA: il nuovo tris della sicurezza
Security Management: dal caos alla governance
Telecom Italia, il valore della security
MxP: la ricetta Microsoft per la privacy
Perdite operative: come "collezionare" le informazioni
Sicurezza 2.0 e oltre
Le minacce a giugno 2009 secondo MessageLabs Intelligence
Websense: la protezione dei dati sfruttando il Web 2.0
Kaspersky: la visione del Ceo
Enterprise Risk: attenzione a non sottovalutarlo
Le previsioni di Gartner sull’Identity Access Management
It security software: un mercato che cresce e si segmenta
Gestire la sicurezza oggi: parola d’ordine, integrazione
Governance, Risk and Compliance: quale approccio?
Grc, con i vendor oltre la tecnologia
Trend Micro: il costo della non sicurezza
Fasani alla guida di Visiant Security
Agli spammer piacciono le lingue e le tradizioni locali
Amministratori di sistema: StoneSoft a supporto della conformità normativa
Kaspersky Lab e la sicurezza dei sistemi non Windows
Quando i collaudi mettono a rischio i dati sensibili
Ca rende più convenienti i prodotti Internet Security
Security: il futuro di Symantec
Ridurre al minimo il rischio con la compliance continua
Security software: +8% nell 2009 secondo Gartner
Siti Web sempre più pericolosi secondo Websense Security Labs
Iccrea e lo Iam: prima di tutto strategia
Information Security: la protezione passa anche dal printing
Idc: la crisi fa calare le vendite di security appliance in Europa
Disaster recovery: troviamoci preparati
Pmi ed eventi disastrosi. Ricerca Symantec-Applied Research
Una ricerca Symantec su Pmi e disaster recovery
Risk management: quattro errori da evitare secondo Gartner
Grc: l’It diventa protagonista
Terzo trimestre record per Check Point
Trend Micro rilancia nella sicurezza di rete
Rischio e controllo della conformità: serve il Compliance Manager
La sicurezza nella condivisione delle informazioni per Axway
Cisco, ancora più attenzione alla sicurezza
Analisi comportamentale: la nuova frontiera
Radware lancia Alteon 5412: promessa ai clienti mantenuta
La sicurezza as-a-service di F-Secure
Le ritorsioni dei dipendenti tra le minacce in crescita secondo Ernst & Young
Da Symantec una piattaforma di Data Loss Prevention aperta
Ca semplifica la gestione di chiavi crittografiche su z/Os
Gestione accessi: fotografia di una... giungla
Check Point aumenta la sicurezza nel Web 2.0
Client virtualization, problemi e utenti guidano la tecnologia
Chi protegge i minori è protetto da Kaspersky Lab
Le tendenze del malware nel 2009 e 2010 per Norman
Symantec verso l’acquisizione di Gideon Technologies
Report di Trend Micro sui rischi del 2010
L’archiviazione "smart" targata Ibm
Acronis storage enterprise anche per la Pmi
MessageLabs Gennaio 2010: l’83,9% delle e-mail è spam
Data Loss Prevention: protezione a più livelli per salvaguardare il business, anche dall’interno
Data Loss Prevention: le soluzioni Trend Micro
Stonesoft, reti sicure per la business continuity
I contenuti Web 2.0 a rischio malware.
Report Ibm X-Force 2009: drastico aumento di phishing e minacce ai documenti
CA State of the Internet 2009: le maggiori minacce da Web 2.0 e motori di ricerca
Integrazione: parola d’ordine Ibm per lo Iam
Per una simbiosi tra sicurezza e produttività
Dynamic Data Center: dalla virtualizzazione al cloud, sicurezza totale
IT Financial Management: Business Decisions for IT
Blue coat pubblica il report annuale sulla sicurezza in Internet
Da Trend Micro le soluzioni per la protezione degli Endpoint
Privacy & Data Protection Practices
Cloud security: una questione critica
Symantec acquisisce VeriSign
Business analytics: veloci sì, ma proprio per tutti?
Business analytics: la BI che guarda avanti
Esperienze di security: la centralità del fattore umano
Security Gateway: web sicuro in azienda
Web 2.0: libertà di utilizzo o massima protezione in azienda?
Da Trend Micro le soluzioni per la protezione in Internet
Actimize: prevenzione real time e multi canale
L'approccio delle aziende alle sfide della protezione dei dati sensibili
Endpoint protection, per una sicurezza proattiva, agile e integrata
Il malware Coinhive si ferma, ma il criptomining continua a dominare. Tutti i dati nel report di Check Point
Così gli hacker aumentano l'efficacia dei propri attacchi
Minacce IT 2025: credenziali, patch e phishing restano i punti deboli
Il business case per la hyperautomation
DevSecOps, novità per la piattaforma Dynatrace
Smart contracts: cosa sono e come funzionano
GDPR, notifica di una violazione di dati personali
GDPR, gli ambiti di applicazione territoriale
GDPR, come gestire il danno da trattamento illecito di dati personali e il risarcimento
GDPR, 3 novità fondamentali del Regolamento europeo
GDPR, il regime di responsabilità solidale tra data controller e data processor
Information Security & PMI
Come è cambiata la comunicazione digitale nel mondo business?
MobileIron Threat Defense per la protezione dei device mobili aziendali
GDPR: le novità del decreto legislativo 101/2018 sulla protezione dei dati personali
Internet Book of Things: il brevetto di 1trueid per tutelare i consumatori finali
GDPR: da incombenza ad opportunità per migliorare il ROI dei dati. Il progetto Blindata
Supply chain: come cambia grazie a Blockchain, IoT e analytics
GDPR e contratti ICT: come ridefinire procedure, rapporti e interazioni
Maticmind, come applicare la blockchain per connettere innovatori e finanziatori
prova
Ransomware: come possono difendersi le aziende?
Sicurezza della posta elettronica nel 2017, ecco la situazione in Italia
Keylogger: che cosa significa e a che cosa serve
Maggio 2018: quasi 500.000 gli attacchi DDoS a livello mondiale
Ransomware: da WannaCry in poi, così sta evolvendo il malware
Malware IoT, aumentati di 3 volte nel primo semestre 2018
Quali i rischi cyber della filiera Energy?
Auriga: gestione degli asset e AI per le banche del domani
Secure Browsing, la vera risposta alle minacce di sicurezza
Oracle: ecco come rispondere alle sfide dell'e-commerce oggi
Standardizzazione dei processi, Linea Light Group sceglie Infor
Che cos’è la metodologia DevOps: come applicarla e livelli di adozione in Italia e nel mondo
Dynatrace “reinventa” il monitoraggio applicativo
Qualità del software e servizi di CrowdTesting, ecco l'esperienza di AppQuality

Sicurezza Informatica

SASE: la rivoluzione della sicurezza e connettività nelle reti aziendali 
Migrazione al cloud e sicurezza, il ruolo di Zscaler

Sicurezza informatica nell’era del multicloud

Iot, cloud, analytics: gestire la complessità in ambito security
Checklist: ecco la SD-WAN secondo Fortinet
Perché NSS Labs raccomanda la soluzione SD-WAN di Fortinet
Come costruire un framework SD-WAN sicuro
Zscaler Internet Access: verso la cloud security

Smart Working

Da Cisco Live le ultime novità di integrazione, sicurezza e collaborazione
Guida agli strumenti digitali per il facility management
Orange Business Services punta sulla responsabilità sociale e l’ecosostenibilità
La trasformazione digitale dei servizi finanziari: trend e tecnologie abilitanti
Aggirare il più grande svantaggio di DevOps: il costo
Digital360 Awards 2020: un nuovo format per sfruttare le potenzialità del digitale
In Orange diversità e inclusione sono opportunità per la crescita aziendale
Prysmian Group conferma la partnership con IBM per altri 3 anni
Disaster recovery e continuità operativa, le novità Nutanix
Pure Storage per la semplificazione delle IT operation d’oggi
ICity Rate 2017: Milano, Bologna e Firenze le città più smart in Italia
CAST: alla PA servono sistemi di misurazione della qualità efficaci e automatici
La piattaforma Liferay, per supportare la strategia mobile delle aziende
Samsung Customer Service, nuova apertura a Roma
IoT: Eurotech e Orange uniscono competenze e tecnologie
Day, come funziona la piattaforma per gestire i piani di welfare aziendali
Promoject: pianificare collaborando, è l'idea di Ditech per Conad
Ticket Restaurant Mobile, i buoni pasto Edenred diventano smart
Collaboration in cloud, Lifesize rinnova il look della sua app
Mobilità i servizi per la nuova impresa
Sempre più mobile worker nelle imprese
Perchè il mercato business stenta a partire
Telco avanti tutta, ma attenzione alla qualita’ del servizio
Italia: chi crede nelle Intranet?
Il valore per l’impresa delle applicazioni di mobilità
Contact center: da centro di costo a centro di profitto
Cellulari e servizi business: c’è ancora da aspettare
La visione dell’offerta
Quale voip per le aziende
Business mobility: un fenomeno sempre più ampio?
Applicazioni web più indipendenti dai server
Tutto intorno a te
Garantire la sicurezza nella convergenza su Ip
I nuovi portali, aggregatori di servizi e contenuti evoluti
Il Voip in Italia
Voip: un mercato in crescita
E la PA non resta indietro
Posta Elettronica strumento di business
E-mail integrata per la competitività di Banca Intesa
Le aziende europee credono nella mobility
Mobility disegnare soluzioni user centered (per sviluppare il business con successo)
Le applicazioni ‘mobile’ si diffondono in impresa
Rivoluzione IP: sfide e opportunità per utenti e fornitori
Regole e convergenza: la net neutrality
Tutto su IP - Risparmi, nuovi servizi e applicazioni per l’impresa
Uvet: dati multicanale integrati e gestiti in real time
Il VoIP, questo sconosciuto. di Riccardo Zanchi, Partner NetConsulting
Carige - Contact center efficace = azienda efficiente
Terna - Comunicazione e sicurezza: ci vuole sinergia
Fare business su Second Life vendendo immobili virtuali e reali
E la nave va...sui mari e su Second Life
Unified communication, ottimizzare tecnologie e modelli di relazione per l’impresa efficiente
Ucc: scenario competitivo e prospettive. La visione di Gartner
Comunicazione unificata: giochi aperti
Hp rilancia il marchio Compaq
Dopo la recente acquisizione, HP completa l'integrazione di MacDermid ColorSpan
Hr Access, il valore del capitale umano
Collaborazione! Sì... ma quale e come?
Gestione HR: Cezanne verso la Pmi
Dalla tv a colori al Web rossonero: nasce ‘Showtime’, la WebTv dell’A.C. Milan
HP e Jake Burton insieme per le PMI
Unified Communication: facilitare l’interazione tra persone per aggiungere efficienza al business
Ibm Lotus: UCC sicuro per l’impresa "socializzata"
Enterprise 2.0: collaborazione, comunicazione unificata e business. Rischi e opportunità.
Viadeo: legami professionali tra "giardini e piazze"
Bticino:una community, con Web 2.0, per l’area commerciale
L’azienda 2.0 e il nuovo Rinascimento
Tapscott: "Enterprise 2.0 non è una scelta, ma un obbligo"
Enterprise 2.0: nuova collaborazione, comunicazione unificata e business
I dipendenti Hp primi ambasciatori dell'azienda
Unified Communication per il Finance: aggiungere efficienza attraverso la comunicazione unificata
Enterprise 2.0: genesi, aspettative e problemi
Hp: come cambiano i processi di stampa
UNIFIED COMMUNICATION Mercato in fibrillazione per una domanda enorme
Unified Communication: impatti diretti sul business
Le soluzioni all-in-one e It-ready di Aspect software
Ayno e Tandberg, un’accoppiata vincente