SearchSecurity

Architettura e strategia di Home Storage
SASE vs. SSE: trova le differenze
Common Vulnerability Scoring System: cosa significa
Le best practice di sicurezza SaaS per il 2024
Prevenire i deepfake nell'era della GenAI: guida alle sfide e alle tecniche di sicurezza
Porta 139: rischi per la sicurezza e come proteggerla
Supply Chain Security: cosa cambia con NIS2 e come approcciare il tema della compliance
El DORAdo, ovvero il miraggio della resilienza operativa digitale
Horizon scanning, cos’è e come usarlo per identificare i fattori di rischio
NIS2, entra in vigore la nuova normativa
Le nuove sfide nel digitale tra sicurezza e innovazione
Clusit, Anna Vaccarelli è la nuova presidente
Data Loss Prevention: le normative, le best practice, le soluzioni
Sicurezza informatica nelle aziende: perché non è mai abbastanza
DoS vs. DDoS: come differiscono e i possibili danni
Container e macchine virtuali, perché e come metterli in sicurezza
Sicurezza OT: il tallone d’Achille dell’industria moderna
Backup, l’esperienza di Gori per proteggere i servizi idrici
Come creare una policy di data security
Malware invisibili, le nuove minacce che sfruttano gli enclavi VBS di Windows
Business Continuity e Disaster recovery: il caso Palazzoli racconta un modello di sicurezza poliedrica innovativo
F5 Labs: oltre metà del traffico web è automatizzato. Sotto attacco sanità e hospitality 
Come la cybersecurity quantistica cambia il modo di proteggere i dati
Quantum communication, un nuovo capitolo per la sicurezza delle reti
Che cos’è un Key Risk Indicator (KRI) e perché è importante per la direzione IT
Cybersecurity, nuove priorità per i CIO: attacchi più mirati e meno minacce interne
L’AI come identità: le controparti digitali (ma non sicure) dei dipendenti
Proofpoint acquisisce Hornetsecurity: nuova spinta alla cybersecurity per M365 e PMI
Acronis TRU Security Day 2025: strumenti e nuove strategie per la crescita degli MSP
Cyber Resilience: come sopravvivere (e ripartire) nell’era dell’attacco permanente
Unified SASE, il modello che semplifica l’architettura di sicurezza
Ecco perché serve una visione "multidimensionale" della sicurezza
Business continuity,  come l’AI potenzia la resilienza
Deep security reasoning: che cos’è e come cambia il SOC nell’era dell’intelligenza agentica 
GenAI e rischi di sicurezza: le best practice da valutare
Cybersecurity e manufacturing: il 90% delle aziende italiane è vittima di attacchi
MDR: la sicurezza gestita con telemetria, machine learning e SOC
Cyber resilience by design: strategie e tecnologie per un “bunker digitale” su misura
Team IT sotto pressione, quando la resilienza non è solo tecnologia  
Palo Alto Networks rileva CyberArk: focus sulla sicurezza delle identità
Formazione cyber integrata e misurabile: il modello Arsenalia per la sicurezza aziendale
HiCompliance: visibilità, remediation e compliance in un’unica piattaforma
Formazione e sicurezza comportamentale: il progetto Cyber Resiliency di una società farmaceutica 
Malware AI: il cybercrime si fa intelligente
NIS2: come l’AI può favorire l’evoluzione alla nuova dimensione della cyber security
Sicurezza all’Edge per AI e API: il modello distribuito di Criticalcase per il settore finanziario
L’evoluzione delle minacce IT, fra infostealer e ransomware-as-a-service
Google introduce nuove difese AI contro i ransomware in Drive
Adeguamento alla NIS2: ecco come il settore manifatturiero può sfruttare l’AI
Come calcolare il costo della cybersecurity fra benchmark e modello FAIR
Cybersecurity, dove agire per colmare il gap di competenze
Quando la sicurezza diventa servizio: benefici e sfide del modello SOC as a service
Splunk e Cisco: l’AI agentica ridefinisce il SOC e la sicurezza dei dati
Gli attacchi informatici crescono del 36%: l'allarme del Clusit
Cybersecurity, il 10% degli incidenti mondiali avviene in Italia
NIS2, le PMI alle prese con compliance e cultura della sicurezza
L’industria nel mirino: i cyber attacchi nel settore manifatturiero si intensificano
DRaaS e resilienza NIS2: guida pratica, dalla progettazione alla messa in opera
Adversarial testing, come rafforzare la sicurezza dei chatbot
NIS2, corsa alle registrazioni: cosa rivelano i picchi del 2025 e cosa aspettarsi nel 2026
NIS2 e servizi ICT infragruppo: quando scatta l’obbligo di registrazione
AI & Security, due facce della stessa difesa
AI, cloud ibrido e sensori connessi: come evolve la sicurezza fisica
Sicurezza dei cloud container: rischi, vulnerabilità e best practice
Cybersecurity 2026: AI e attacchi automatizzati cambiano le regole
Kyndryl apre a Roma il Security Briefing Center
Sicurezza e skill gap, il supporto che arriva dall'AI
Sicurezza, in Italia il 67% delle aziende esternalizza le attività del SOC
Cybersecurity, in Italia un attacco ogni 5 minuti
10 minacce alla sicurezza che i team IT devono presidiare
Zero Trust: strategie, tecnologie e casi per una difesa efficace
Cybersecurity, il mercato cresce a 2,78 miliardi
Global Threat Report 2026: la velocità ridisegna le priorità della sicurezza
Smart contract: quando il software diventa legge
Oracle: ecco come rispondere alle sfide dell'e-commerce oggi
Standardizzazione dei processi, Linea Light Group sceglie Infor
DevSecOps, novità per la piattaforma Dynatrace
Smart contracts: cosa sono e come funzionano
Auriga: gestione degli asset e AI per le banche del domani
prova
Ransomware: come possono difendersi le aziende?
Sicurezza della posta elettronica nel 2017, ecco la situazione in Italia
Keylogger: che cosa significa e a che cosa serve
Maggio 2018: quasi 500.000 gli attacchi DDoS a livello mondiale
Ransomware: da WannaCry in poi, così sta evolvendo il malware
Malware IoT, aumentati di 3 volte nel primo semestre 2018
Quali i rischi cyber della filiera Energy?
Così gli hacker aumentano l'efficacia dei propri attacchi
Minacce IT 2025: credenziali, patch e phishing restano i punti deboli

Sicurezza Informatica

SASE: la rivoluzione della sicurezza e connettività nelle reti aziendali 
Migrazione al cloud e sicurezza, il ruolo di Zscaler

Sicurezza informatica nell’era del multicloud

Iot, cloud, analytics: gestire la complessità in ambito security
Checklist: ecco la SD-WAN secondo Fortinet
Perché NSS Labs raccomanda la soluzione SD-WAN di Fortinet
Come costruire un framework SD-WAN sicuro
Zscaler Internet Access: verso la cloud security

Smart Working

Prysmian Group conferma la partnership con IBM per altri 3 anni
Disaster recovery e continuità operativa, le novità Nutanix
Insurance & banking: come e perché conciliare mainframe e cloud
Digital360 Awards 2020: un nuovo format per sfruttare le potenzialità del digitale
In Orange diversità e inclusione sono opportunità per la crescita aziendale
ICity Rate 2017: Milano, Bologna e Firenze le città più smart in Italia
CAST: alla PA servono sistemi di misurazione della qualità efficaci e automatici
La piattaforma Liferay, per supportare la strategia mobile delle aziende
Samsung Customer Service, nuova apertura a Roma
IoT: Eurotech e Orange uniscono competenze e tecnologie
Day, come funziona la piattaforma per gestire i piani di welfare aziendali
Promoject: pianificare collaborando, è l'idea di Ditech per Conad
Ticket Restaurant Mobile, i buoni pasto Edenred diventano smart
Collaboration in cloud, Lifesize rinnova il look della sua app
Mobilità i servizi per la nuova impresa
Sempre più mobile worker nelle imprese
Perchè il mercato business stenta a partire
Telco avanti tutta, ma attenzione alla qualita’ del servizio
Italia: chi crede nelle Intranet?
Il valore per l’impresa delle applicazioni di mobilità
Contact center: da centro di costo a centro di profitto
Cellulari e servizi business: c’è ancora da aspettare
La visione dell’offerta
Quale voip per le aziende
Business mobility: un fenomeno sempre più ampio?
Applicazioni web più indipendenti dai server
Tutto intorno a te
Garantire la sicurezza nella convergenza su Ip
I nuovi portali, aggregatori di servizi e contenuti evoluti
Il Voip in Italia
Voip: un mercato in crescita
E la PA non resta indietro
Posta Elettronica strumento di business
E-mail integrata per la competitività di Banca Intesa
Le aziende europee credono nella mobility
Mobility disegnare soluzioni user centered (per sviluppare il business con successo)
Le applicazioni ‘mobile’ si diffondono in impresa
Rivoluzione IP: sfide e opportunità per utenti e fornitori
Regole e convergenza: la net neutrality
Tutto su IP - Risparmi, nuovi servizi e applicazioni per l’impresa
Uvet: dati multicanale integrati e gestiti in real time
Il VoIP, questo sconosciuto. di Riccardo Zanchi, Partner NetConsulting
Carige - Contact center efficace = azienda efficiente
Terna - Comunicazione e sicurezza: ci vuole sinergia
Fare business su Second Life vendendo immobili virtuali e reali
E la nave va...sui mari e su Second Life
Unified communication, ottimizzare tecnologie e modelli di relazione per l’impresa efficiente
Ucc: scenario competitivo e prospettive. La visione di Gartner
Comunicazione unificata: giochi aperti
Hp rilancia il marchio Compaq
Dopo la recente acquisizione, HP completa l'integrazione di MacDermid ColorSpan
Hr Access, il valore del capitale umano
Collaborazione! Sì... ma quale e come?
Gestione HR: Cezanne verso la Pmi
Dalla tv a colori al Web rossonero: nasce ‘Showtime’, la WebTv dell’A.C. Milan
HP e Jake Burton insieme per le PMI
Unified Communication: facilitare l’interazione tra persone per aggiungere efficienza al business
Ibm Lotus: UCC sicuro per l’impresa "socializzata"
Enterprise 2.0: collaborazione, comunicazione unificata e business. Rischi e opportunità.
Viadeo: legami professionali tra "giardini e piazze"
Bticino:una community, con Web 2.0, per l’area commerciale
L’azienda 2.0 e il nuovo Rinascimento
Tapscott: "Enterprise 2.0 non è una scelta, ma un obbligo"
Enterprise 2.0: nuova collaborazione, comunicazione unificata e business
I dipendenti Hp primi ambasciatori dell'azienda
Unified Communication per il Finance: aggiungere efficienza attraverso la comunicazione unificata
Enterprise 2.0: genesi, aspettative e problemi
Hp: come cambiano i processi di stampa
UNIFIED COMMUNICATION Mercato in fibrillazione per una domanda enorme
Unified Communication: impatti diretti sul business
Le soluzioni all-in-one e It-ready di Aspect software
Ayno e Tandberg, un’accoppiata vincente
Gestire voce, Video, mobilità e dati con Siemens Enterprise Communications
Fujitsu Siemens Computers: focus sui servizi gestiti
HR: cresce l’attenzione ad una gestione più innovativa
Privacy e social networks
Come faccio a gestire l’iPhone e il Db2?
Voip Competence Centre: Microsoft scommette sull’Italia
Web 2.0 e dintorni. Le sfide di Zurich
Tutti verso l’Enterprise 2.0, ma ognuno con il proprio percorso
Enterprise 2.0: percorsi di diffusione
Unified Communication - Le aziende informano
Tandberg: arriva il Video Phone!
Le tecnologie che cambiano le imprese
Web 2.0 e banche: scetticismi e opportunità
Più 22% nel 2008 il mercato del Web conferencing e della team collaboration
Enterprise 2.0. Sperimentazioni di cambiamento
L’Enterprise 2.0 di Microsoft: collaborazione con Sharepoint
Web 2.0 e collaboration: si aprono i confini aziendali... in sicurezza
Nec Philips e la UCC: le persone al centro
Print 2.0: l’era della stampa digitale di Hp
Ucc, coinvolgere i giusti interlocutori aziendali
Easynet: la forza della telepresenza gestita
Easynet: la videoconferenza si prende la rivincita
Unified Communications & Collaboration: modelli e percorsi di utilizzo per le aziende
Ucc: dalle parole ai fatti
Ucc: approcci e strategie suggerite dai vendor
Videoconferenza: per Ayno è una “missione”
Risparmio energetico con printing e gestione documentale
420 milioni di e-mail al giorno per i navigatori italiani
Parole d’ordine: integrazione e omogeneità
Hp e Microsoft rafforzano l’allenza nell’Ucc
Cooperative Working nell’impresa estesa: come valorizzare gruppi di lavoro e competenze distribuiti
Web 2.0: a chi può servire? Le esperienze degli utenti
Venduta Skype!
Tandberg University apre anche in Italia
Cisco acquisisce Tandberg nel segno delle medie aziende
Dal Crm al rendering 3D: le soluzioni di Wave Group per Residenze Porta Nuova
Tandberg rende più accessibile la telepresenza immersiva
Il potere di scegliere degli utenti e i timori delle aziende
Tutte le novità di Cisco per comunicare e collaborare
Visiant Spindox con Google per l’impresa collaborativa
Un premio ai Pc di Fujitsu anticipatori della Direttiva EuP
Ricerca Quocirca/Xerox: gli Mps mantengono le promesse
Ricerca Idc: Hp leader nei servizi di stampa gestita
La tecnologia di Tandberg nelle strategie video di Cisco
Indagine Cisco sull’utilizzo dei social network nelle aziende
Social network? Sì, ma quanti timori per la sicurezza
Le novità di Hp all'insegna di produttività e ecologia
Soluzioni e servizi Hp per gli utenti Microsoft
Lutech, la crescita attraverso i talenti
I nuovi netbook Samsung per un utente sempre più 'mobile' ed esigente
Trend Micro: con Titanium, sicurezza mirata ai netbook
Equilibrio tra stile e prestazioni nei nuovi notebook Hp
Gli italiani utilizzano più canali per parlare con le aziende
Collaboration: migliorare i processi per migliorare l'azienda
McKinsey: la social collaboration vince in impresa
Quando il manager aggiorna il suo status
Dal Social Network alla Macro Wikinomics
Social Networking: quali impatti (e vantaggi) per le aziende
Nuova collaboration? Attraverso il Business Process Management
Social gaming: amici di gioco online
Tagetik in Turchia: nuovo distributore e primo cliente
Ibm e il social business. Quando l’azienda diventa collaborativa
Un modo nuovo di comunicare e collaborare in azienda
Ayno: videoconferenze ma anche corrette policy aziendali
Una migliore social collaboration con le soluzioni Metastorm di OpenText
Efficienza e produttività: cambia il modo di comunicare e collaborare in azienda
Nuovi strumenti per SharePoint da Hp
Simplexity = Simplifying Complexity
Unified Communications: migliorano efficienza e reattività
Forrester: Innovate Interactive Marketing
Berners-Lee: il Web che vorrei fare
Collaborazione tra Bt e Orange Business Services per la telepresenza
Forrester: The Customer Experience Ecosystem
Software Ibm, una macchina per profitti
Ucc, le soluzioni ci sono, ma l'utilizzo è ancora poco evoluto
A2A: più collaborazione ma servono Kpi
Diffusione e investimenti delle soluzioni Ucc
Le nuove frontiere della comunicazione integrata nell'offerta dei vendor
Collaborazione innovativa - La customer experience “dentro l’azienda” per una nuova produttività di business
Gartner: come anticipare le scelte dei consumatori
Social Business in forte ascesa in Ibm: "Non è più solo collaborazione"
Dell rinnova la propria offerta end user computing
Social networks: quando il gioco si fa duro, la collaborazione è la risposta
Nell'era post-industriale, sono le relazioni che contano
Cisco Unified Communications 9.0: collaboration estesa
Brian Solis: ecco il business che cambia
Il sociale si fa aziendale
Aastra Italia: online il nuovo sito
Idc: il Social Business e le enterprise application
Arriva il nuovo Hp mt40 Mobile Thin Client
La collaboration secondo Cisco
Mercato Pc: Lenovo passa da 5° al 2° posto in Emea
Bring Your Own Identity
Datacenter: i vantaggi dell'uso di un "progetto di riferimento"
Creare ambienti dove sia bello lavorare ed essere felici
Npo Sistemi: verso il workplace virtuale
La forza della collaboration
Unified Communication, un trend in crescita
Etica e tecnologia in Cisco
Visiant: il rilancio parte dall’innovazione
ClickSoftware segna un passo avanti con le tecnologie context-aware
Project Ansible: la nuova frontiera dell’Ucc
ENI: l’iTeam progetta l’Ufficio del Futuro
Sap Jam: sposare i processi business-critical con il social
Reply Xchange 2013: in scena la ‘Mixed Reality’
Epson: videoproiettori con tecnologia 3Lcd per colori iper luminosi
Social media: progetti e risultati tangibili
Communication & Collaboration: BT e Dolby portano l’alta definizione del suono
Unify: un nome, una strategia
Gamification: ancora inesplorata ma con enormi potenzialità
Communications & Collaboration Infrastructure: un mercato pronto a una nuova crescita
Comunicare e condividere, l’ultima occasione
Videoconference? Per LifeSize è semplice e Hd
Unify: Il business inizia con una conversazione
L’importanza della sinergia tra It e Marketing
Gli ingredienti della ricetta Wildix
Digital Marketing: l’ingrediente per il successo è la strategia
Polycom e il futuro della video collaborazione
Ucc: è tempo di parlare di strategia
Workspace as a service, il virtual desktop secondo Colt
Yammer, il lato business del social
Oltre 400 videoconferenze all'anno tra le redazioni in Mediaset
Poste Italiane riprogetta i processi aziendali con Software AG
IBM Connections 5, per migliorare la collaboration tra clienti, dipendenti e partner
Esperienze di social enterprise: il reparto Legal di Atos
Social business: avanza l’onda del cambiamento
Docebo: spazio a collaborazione e gamification
Mitel premia i clienti più innovativi
Confindustria: cambio di marcia con i Social
Mitel: quando l’innovazione è una tradizione
Openscape Contact Center: le funzionalità distintive della soluzione Unify
Quale Unified Communication and Collaboration soddisfa gli utenti e il business?