▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 01-09-2025
Come funziona PromptLock, il primo ransomware basato sulla GenAI

Scoperto da Eset, PromptLock usa da remoto un LLM di OpenAI per creare in tempo reale script "ostili"…

1 28-01-2025
Commvault con CrowdStrike per la cyber resilienza

L’integrazione con la piattaforma Falcon aiuta i clienti comuni a migliorare la cyber readiness e rendere…

1 20-01-2025
HP: malware nelle immagini web per raggirare le vittime degli hacker

Il recente HP Wolf Security Threat Insights Report mostra come i cybercriminali stiano utilizzando kit…

1 02-09-2024
HPE Aruba Networking: più difese con le nuove soluzioni NDR basate sull’AI

L’offerta di networking security first si amplia anche con la capacità di applicare policy di sicurezza…

1 02-08-2024
IBM: un data breach può costare più di 4 milioni di euro

Il phishing e il furto o la compromissione delle credenziali sono gli attacchi più diffusi in Italia,…

1 03-07-2024
AI: quale impatto sulla cybersecurity?

Come cambierà la cybersecurity - nel breve, medio e lungo termine - lato attaccanti, grazie alle nuove…

1 02-07-2024
OVHcloud ottiene la certificazione ACN

Tutti i datacenter europei hanno conseguito la qualifica a Livello QI2, e tutti i servizi Private Cloud,…

1 24-05-2024
CyberArk, l’ora della machine identity

Da Thoma Bravo, la società acquisisce Venafi, attiva nella gestione dell’identità delle macchine, per…

1 16-01-2024
Container Security: proteggere le applicazioni in ambienti isolati

Che cosa sono i container, quali sono i rischi della containerizzazione e quali le soluzioni che Kaspersky…

1 05-01-2024
Fortinet: come sarà il 2024 del cybercrime

Cybercrime-as-a-Service (CaaS) e AI generativa stanno cambiando il panorama delle minacce, rileva il…

1 13-12-2023
Commvault, la cyber resilienza è servita

Per la prima volta in Italia, il CEO Sanjay Mirchandani illustra con il top management europeo e locale…

1 11-09-2023
Proofpoint: due aziende italiane su tre si sentono a rischio di attacco informatico

Una ricerca a livello di CdA e di CISO rivela che l’AI generativa solleva meno preoccupazioni per la…

1 27-07-2023
IBM: automazione e AI per combattere i cyberattacchi

Il report Cost of a Data Breach Report 2023 rivela che il costo complessivo delle violazioni di dati…

1 11-07-2023
Hybrid work: bilanciare sicurezza di rete ed esperienza delle persone

Una riflessione di Dobias van Ingen di HPE Aruba Networking sulle implicazioni a livello di infrastrutture…

1 02-07-2023
Il parere di Commvault

Risponde Vincenzo Costantino, Sr. Director South Western Europe, Sales Engineering di Commvault

1 21-04-2023
TIM: un'acquisizione per la cybersecurity

L'acquisto di TS-Way estende l'offerta di servizi TIM per la threat intelligence, puntando sulla piattaforma…

1 17-04-2023
HP, le opportunità del lavoro ibrido

Al recente evento mondiale Amplify Partner Conference, molti annunci hanno riguardato il portafoglio…

1 27-02-2023
Commvault, ancora più sicurezza nel cloud data management

Le novità della release 2023 della Commvault Platform 2023 in un incontro con il management della società…

1 20-02-2023
ChatGPT e la cyber security: un aiuto o una minaccia?

Strumenti come ChatGPT possono aiutare la difesa cyber oppure gli hacker ostili? Più la prima che i…

1 11-01-2023
Campagne malware: com'è andato il 2022

Cert-Agid ha pubblicato una analisi sull'andamento delle campagne malware che hanno colpito l'Italia…

1 02-01-2023
InfoCert sempre più internazionale nel Digital Europe Programme

La Certification Authority entra in tre consorzi europei: due per lo sviluppo del Digital Identity Wallet,…

1 13-12-2022
Protezione dei bot e sicurezza di Web e API: è l’ora del Zero Trust

In questa riflessione, Lori MacVittie, Distinguished Engineer di F5, spiega i tre motivi per cui l'adozione…

1 29-11-2022
InfoCert: come contrastare i rischi di compromissione delle caselle email

Arriva Mail Defender, soluzione di monitoraggio continuo delle mail realizzata in collaborazione con…

1 16-11-2022
SentinelOne: integrazioni di terze parti arma vincente nella sfida della security

SentinelOne evolve le proprie competenze sfruttando le integrazioni di terze parti della piattaforma…

1 03-11-2022
Il valore di un approccio alla cyber security focalizzato sugli avversari

Non tutti i team di cyber security sanno quanto sia importate comprendere davvero quali sono gli avversari…

1 17-10-2022
Kaspersky: servizi e prodotti per mettere i clienti al sicuro

Il lavoro di protezione dei clienti si svolge su più fronti. Da una parte una protezione proattiva efficiente…

1 13-10-2022
Kaspersky Transparency Center: un punto di partenza per una security affidabile

La fiducia verso un fornitore di security è fondamentale, per rafforzarla Kaspersky amplia i Transparency…

1 23-09-2022
Commvault, la cyber deception in SaaS con Metallic ThreatWise

Il nuovo servizio identifica e contiene le minacce ransomware, con la rilevazione anticipata e una strategia…

1 08-09-2022
Trend Micro, la cybersecurity mette le ali al 5G privato

Numerose aziende globali affermano di essere pronte a collaborare con i partner per realizzare progetti…

1 01-09-2022
Fileless malware: cosa è e come funziona

Malgrado i picchi registrati nel 2017, 2019 e 2021, gli attacchi tramite “fileless malware” sono per…

1 31-08-2022
Cyber security: sei falsi miti da sfatare

La sicurezza cyber non è più da tempo un problema solo tecnico. E' anche una questione manageriale che…

1 25-08-2022
Trend Micro e Schneider Electric in partnership per la sicurezza dell’Industrial IoT

L’accordo guarda alla messa in sicurezza dei progetti IoT e Industry 4.0, sempre più esposti alle vulnerabilità…

1 22-07-2022
Proteggere Active Directory in dieci passi

Comprendere le tattiche più comuni utilizzate dagli avversari per colpire Active Directory può aiutare…

1 10-06-2022
Cisco, una piattaforma unificata per la cloud security

La nuova visione strategica per la sicurezza end-to-end degli ambienti ibridi multi-cloud è incentrata…

1 07-06-2022
Palo Alto Networks con Thales per la sicurezza Zero Trust

Migrazioni al cloud protette attraverso l’autenticazione a più fattori e il controllo accessi, riducendo…

1 19-05-2022
2021 annata record per il ransomware, in crescita attacchi e riscatti

Group-IB presenta il suo report annuale sul ransomware, che è sempre più diffuso e garantisce guadagni…

1 13-04-2022
Kaspersky punta sulla Threat Intelligence per una difesa efficace

Gli attacchi alle supply chain e ai sistemi ICS sono fra le maggiori minacce in questo momento. Per…

1 03-03-2022
CSIRT: è il momento della difesa preventiva

Lo CSIRT italiano indica alle aziende come non diventare vittime collaterali del conflitto russo-ucraino,…

1 17-02-2022
Cyber security: difendersi da minacce a tutto campo

Criminali e Stati-nazione incrementano il tasso delle minacce in rete, spingendo le aziende ad adottare…

1 20-01-2022
Digital as Default: attenzione alle conseguenze indesiderate

La trasformazione digitale può comportare conseguenze che devono essere affrontate: Lori MacVittie di…

1 08-09-2021
Strategia Cloud Italia: quattro anni per la nuova PA digitale

Con Strategia Cloud Italia si delinea il passaggio strategico della PA italiana ad un cloud che sia…

1 05-08-2021
VMware lancia l’allarme: dal cybercrime attacchi sempre più mirati e distruttivi

I difensori combattono contro lo sfruttamento di nuove tecnologie per costruire gli attacchi, l'industrializzazione…

1 30-06-2021
Il valore della Cyber Threat Intelligence secondo Qualys

La Cyber Threat Intelligence (CTI) è un tassello fondamentale di qualsiasi ecosistema di cybersecurity.…

1 28-05-2021
Kaspersky: cyber immunity e sicurezza proattiva sono indispensabili

Cyber immunità, Threat Intelligence, formazione e un framework unico di gestione della sicurezza Optimum…

1 17-05-2021
IDC: crescono le minacce alla sicurezza ma cambia l’attenzione delle aziende

Dalla protezione di dati e risorse si passa alla protezione di dipendenti, partner e clienti: entro…

1 09-05-2021
WatchGuard, la security completa

Offerta a 360 gradi per una cybersecurity di tipo enterprise ma semplice da utilizzare, offerta anche…

1 12-01-2021
Trend Micro: per la cybersecurity l’Italia è in fascia arancione

La più recente edizione del Cyber Risk Index mostra il nostro Paese in un’area a rischio elevato di…

1 05-11-2020
HiSolution: telco, sicurezza e datacenter su misura del cliente

HiSolution è un’azienda italiana di telecomunicazioni, sicurezza informatica, networking e datacenter…

1 28-09-2020
I 10 motivi per cui è ora di investire sulla protezione dalle minacce interne

Mike McKee, EVP and GM, Insider Threat Management di Proofpoint, spiega perché le aziende devono considerare…

1 22-09-2020
Kaspersky protegge gli endpoint per difendere le infrastrutture

Morten Lehn di Kaspersky: la protezione aziendale parte da un'efficace difesa degli endpoint con le…

1 22-09-2020
Bitdefender: piattaforma unica all'insegna dell'early warning

Denis Cassinerio di Bitdefender: la piattaforma Gravity Zone si basa sulll'early warning e sfrutta AI…

1 03-09-2020
Soluzioni CASB: ancora scarsa chiarezza sugli obiettivi di sicurezza nel cloud

Una ricerca della Cloud Security Alliance evidenzia la necessità di formazione e di obiettivi chiari…

1 21-07-2020
Perché serve un approccio olistico alla cybersecurity in tempi di smart working

Il ricorso al telelavoro continua, imponendo scelte più ragionate in materia di sicurezza informatica.…

1 10-07-2020
Check Point, è tempo di Infinity SOC

Il vendor di cybersecurity lancia Infinity SOC, che utilizza l'analisi degli incidenti basata su Intelligenza…

1 08-07-2020
Sicurezza informatica? Serve un buon piano di incident response

Un recente studio di FireEye Mandiant ha rivelato che gli strumenti e i processi di sicurezza in uso…

1 26-03-2020
Barracuda Networks: cresce il phishing legato al Coronavirus

Nell’emergenza sanitaria, gli hacker sfruttano le discussioni sul COVID-19 che proliferano via email…

1 12-11-2019
Check Point Experience 2019

Un parterre di oltre 800 persone al consueto appuntamento annuale del vendor di cybersecurity nelle…

1 28-10-2019
Il parere di FireEye

Risponde Gabriele Zanoni, Consulting Systems Engineer di FireEye

1 08-10-2019
Quattro best practice per rendere più sicuri gli ambienti DevOps

La compromissione degli account è un pericolo spesso trascurato in ambito DevOps. Ma ci sono best practice…

1 29-08-2019
Trend Micro, attenzione agli help desk fake su Twitter

Uno studio del vendor di cybersecurity rileva come il social media venga utilizzato anche per compiere…

1 21-08-2019
Proofpoint: la sicurezza delle aziende passa per i dipendenti

Le tradizionali forme di protezione usate finora non bastano più: per ridurre la superficie degli attacchi…

1 12-08-2019
F-Secure, un tool gratuito rivela il vero costo dei servizi online gratuiti

I nostri dati e la nostra identità sono il prezzo che si paga oggi: il nuovo Data Discovery Portal aiuta…

1 07-08-2019
HPE, sono 37 i record mondiali battuti dai server ProLiant

Dotati di tecnologia Epyc di AMD, i modelli DL325 e DL385 stabiliscono nuovo standard nei carichi di…

1 19-06-2019
Intel vPro di nuova generazione

Il lancio dei processori Intel Core vPro di nona generazione potenzia e rilancia le tecnologie di sicurezza…

1 14-06-2019
Threat & Vulnerability Management: l’importanza dell’agilità nel processo

L’attenzione dei CISO più lungimiranti si sposta dalla prevenzione delle intrusioni alla riduzione della…

1 07-05-2019
Proofpoint, funzionalità di cloud security rafforzate con Meta Networks

Anche i controlli adattivi di Proofpoint vengono arricchiti dall’acquisizione dell’innovativa piattaforma…

1 06-05-2019
L'email security secondo Libraesva

Bloccare le minacce che arrivano via amail non è mai semplice, la software house italiana punta sulla…

1 30-04-2019
Cosa cambia per la sicurezza cloud-nativa

Container e microservizi garantiscono elasticità e flessibilità alle applicazioni cloud-native. Anche…

1 29-01-2019
Quali sono le prospettive per la sicurezza nel cloud nel corso del 2019?

Palo Alto Networks individua i quattro punti cardine che stanno caratterizzando la cloud security nell’anno…

1 01-10-2018
Digital Peace Now: per una Convenzione di Ginevra digitale

L'iniziativa Digital Peace Now concretizza il piano delineato da Microsoft oltre un anno fa, incentrato…

1 17-07-2018
Una suite di sicurezza per gli MSP targata Bitdefender

Sono tre i nuovi prodotti della soluzione Cloud Security for MSP, con funzionalità di patch management,…

1 09-02-2018
Threat Management and Defense, la sicurezza trasversale secondo Kaspersky

La piattaforma TMD combina funzioni e componenti di servizi prima separati, per garantire una protezione…

1 17-01-2018
GDPR: quali implicazioni per la strategia di cybersecurity

RSA, l'applicazione di una strategia per la sicurezza Business-Driven permette di prendere decisioni…

1 01-12-2017
Protezione dei dati e GDPR: le ragioni di un mercato unico per l'economia digitale

La riforma semplificherà i rapporti commerciali. I possibili vantaggi che potranno essere generati dalla…

1 29-09-2017
Sicurezza IT: cosa è successo davvero in Deloitte

Dopo le reazioni a caldo si analizzano le cause e le conseguenze della falla nei sistemi di posta di…

1 19-06-2017
L'intelligence di Kaspersky Lab per una più efficiente lotta al cybercrime

Annunciato il rinnovamento dell'Anti Targeted Attack Platform, una soluzione rivolta alle aziende, anche…

1 01-06-2017
Collaborazione tra Ibm e Cisco sul fronte della sicurezza

I due global player hanno stabilito un piano d'azione che prevede l'integrazione delle soluzioni di…

1 26-05-2017
WannaCry, i commenti dei fornitori di sicurezza

In questa sezione i commenti dei vendor di sicurezza in merito all'attacco ransomware WannaCry

1 06-03-2017
A piccoli passi verso il GDPR

Una riflessione di Veronique Dufour-Thery, Vice President di Compuware, sulla governance dei dati alla…

1 11-01-2017
BitDefender e la modernità dell'end point

Alla guida della filiale italiana, Denis Cassinerio illustra la strategia aziendale per farsi spazio…

1 05-09-2016
CA Technologies rende più sicura la gestione degli accessi

Annunciate soluzioni per la gestione degli accessi privilegiati che riducono il rischio di violazioni…

1 28-04-2016
Verizon, le vulnerabilità sono rischi già noti

La maggior parte degli attacchi sfrutta vulnerabilità conosciute ma irrisolte, nonostante le patch siano…

1 02-03-2016
Preoccupazioni di vulnerabilità per le reti Vpn

Uno studio di High Tech Bridge dimostra che la maggior parte dei server pubblicamente accessibili in…

1 26-02-2016
Il Cyber Threat Assessment di Fortinet

Come esaminare con attenzione il traffico di rete alla ricerca di indicatori di compromissione offrendo…

1 06-11-2015
Symantec in viaggio per diventare una “full security company”

Symantec fa debuttare una soluzione di Advanced Threat Protection

1 17-02-2015
Oltre il 60% delle app di dating è vulnerabile

Secondo uno studio IBM in molte aziende i dipendenti accedono ad app di dating attraverso dispositivi…

1 04-02-2015
C’è sempre la sicurezza a ostacolare il Byod

Una ricerca condotta dall’istituto Redshift Research per conto di Hp evidenzia che il 20% delle aziende…

1 27-06-2014
L’Internet delle cose affascina e preoccupa

Una ricerca di Fortinet, che ha toccato anche l’Italia, testimonia una crescita della conoscenza sul…

1 29-05-2014
Fortinet, FortiOS 5.2 è elemento chiave per gestire le Apt

Illustrate le caratteristiche della nuova versione del sistema operativo di rete che contrasta le Apt…

1 26-09-2012
Fiscalità energetica: Ascomac scrive al Governo

Secondo l’Ascomac(Federazione Nazionale Commercio Macchine) la revisione del regime fiscale per la produzione…

1 23-03-2012
Studio Dell Kace, le nuove sfide dell'IT consumerization

Una ricerca di Dell Kace rivela che l'IT consumerization favorisce i timori legati alla sicurezza ed…

1 08-03-2012
Panasonic: i cambiamenti atmosferici? Compromettono anche le tecnologie

Panasonic illustra i danni causati dagli ultimi cambiamenti atmosferici (gelo in testa) alle tecnologie…

1 22-04-2011
Verizon, crescono le violazioni informatiche ma cala la perdita di dati

Secondo il Verizon 2011 Data Breach Investigations Report, le violazioni informatiche sono in forte…

1 25-01-2011
Cisco, nel 2010 per la prima volta cala lo spam

Secondo l'Annual Security Report di Cisco, i cybercriminali spostano l'attenzione dai PC Windows verso…

1 14-12-2009
Cisco fa un bilancio dei crimini informatici del 2009

Ciso ha presentato l'Annual Security Report 2009. La ricerca evidenzia che i social media sono il nuovo…

1 21-07-2009
Smau vestito di nuovo

La prossima edizione presenta diverse novità: nuove aree espositive, iniziative speciali e percorsi…

1 10-04-2008
IBM dà sicurezza ai clienti

Phantom offre alle aziende un nuovo strumento per mettere in sicurezza gli ambienti server virtualizzati.…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale CRM

Speciale

IPA 2024: L'innovazione dell'era dell'AI

Speciale

Speciale Scenario PMI

Speciale

Speciale PA digitale

Reportage

ConfSec 2025

Calendario Tutto

Nov 12
Red Hat Summit: Connect 2025 Roma
Nov 18
.NEXT On Tour Italia
Nov 27
IDC CIO Summit di Milano
Dic 02
WPC 2025

Magazine Tutti i numeri

ImpresaCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.impresacity.it - 8.3.23 - 4.6.3