▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 06-11-2025
Frodi con AI: perché la sinergia tra settore bancario e imprese è cruciale

Nel 2024, le frodi sui mezzi di pagamento hanno rappresentato un totale di quasi 1,2 miliardi di euro,…

1 18-09-2025
L’AI generativa tra crescita e sfide di sicurezza

Le applicazioni di GenAI amplificano un vettore crescente di perdita di informazioni, poiché un utilizzo…

1 29-05-2025
Microsoft, la cybersecurity ‘dal chip al cloud’

A fronte di minacce in continua crescita, alimentate anche dall’AI generativa, occorre un approccio…

1 22-05-2025
5G e pubblica sicurezza: una nuova frontiera

Una riflessione su come investendo oggi nel 5G gli enti di pubblica sicurezza possono non solo soddisfare…

1 17-04-2025
Observabilty e retail: quali vantaggi

Alla scoperta del potere dei dati di osservabilità per essere in grado di guidare decisioni sempre più…

1 25-03-2025
La criminalità organizzata è sempre più digitale

In rete non c’è solo il cybercrime propriamente detto: tutte le reti criminali più importanti svolgono…

1 10-03-2025
Commvault: se il ripristino cyber è più complicato del disaster recovery

Una ricerca evidenzia le differenze tra i due concetti, tanto che molte aziende oggi integrano la pianificazione…

1 06-03-2025
Firenze: comune e Camera di commercio rilanciano il bando “Negozi sicuri”

Le imprese possono contare su un plafond di 264mila euro complessivi a fronte del quale potranno essere…

1 26-02-2025
Rapporto Clusit 2025: Italia tra molte ombre e poche luci

Nel nostro paese il 10% di tutti gli incidenti, ma per la prima volta dopo anni la crescita (15%) è…

1 30-01-2025
AI e cybersecurity: le sfide per il Finance

Semplificare l'IT aziendale, puntare sull'automazione, migliorare la cybersecurity: sono i macrotrend…

1 08-01-2025
Retelit, il 2025 dell’innovazione

Tra Agentic AI, evoluzione della cybersecurity e ulteriore ascesa dell’edge computing, i trend per l’anno…

1 24-12-2024
Dal DevOps al Cloud engineer passando per l’AI e la Cybersecurity: ecco 10 mestieri del futuro

Per avere maggiori chance occupazionali negli anni a venire non si può quasi prescindere da una formazione…

1 24-09-2024
Claroty per la cybersecurity di ASL Roma 1

ASL Roma 1 ha potenziato le caratteristiche e la natura del suo SOC per garantire una protezione più…

1 02-08-2024
IBM: un data breach può costare più di 4 milioni di euro

Il phishing e il furto o la compromissione delle credenziali sono gli attacchi più diffusi in Italia,…

1 24-01-2024
Firenze, via al bando “Negozi sicuri”

La misura può contare su un plafond di 800mila euro ed è offerta alle micro, piccole e medie imprese…

1 19-12-2023
NetApp, come le aziende ripenseranno i dati nel 2024

Una riflessione di Davide Marini, Country Manager di NetApp Italia, sui modi in cui si prevede che le…

1 02-07-2023
Il parere di Snowflake

Risponde Michele Tessari, Manager, Sales Engineering – Iberia & Italy di Snowflake

1 02-07-2023
Il parere di Cohesity

Risponde Albert Zammar, Regional Director Southern Europe di Cohesity

1 20-06-2023
AI e Machine Learning: strumenti specifici per problemi specifici

Una riflessione di Joshua Goldfarb, Security and Fraud Architect di F5, su quali sono le sfide e i problemi…

1 13-06-2023
La Svizzera al centro di attacchi cyber

Prima una possibile perdita di dati per un supply chain attack, ora una serie di attacchi DDoS per questioni…

1 17-05-2023
Sophos: 65% delle aziende italiane colpite da ransomware nell'ultimo anno

Nuovo rapporto Sophos “The State of Ransomware 2023”: dati aziendali criptati nel 76% dei casi di attacchi…

1 17-04-2023
HP, le opportunità del lavoro ibrido

Al recente evento mondiale Amplify Partner Conference, molti annunci hanno riguardato il portafoglio…

1 03-03-2023
I segnali della strategia USA di cyber security

Washington pubblica la sua National Cybersecurity Strategy: più azioni sul mercato, che non premia l'affidabilità,…

1 08-02-2023
Perché è importante un solido programma di governance dei dati

Data privacy, governance e protection: è l’occasione per ribadire la necessità di proteggere i dati…

1 06-02-2023
Ok il metaverso, ma la sicurezza?

Quentyn Taylor, Senior Director in Information Security and Global Response di Canon Emea, discute un…

1 16-11-2022
SentinelOne: integrazioni di terze parti arma vincente nella sfida della security

SentinelOne evolve le proprie competenze sfruttando le integrazioni di terze parti della piattaforma…

1 02-11-2022
Anche Dropbox ha la sua falla causa phishing

Un attacco mirato via phishing ruba credenziali di sviluppatori Dropbox per accedere al codice ospitato…

1 12-09-2022
Documenti NATO in vendita sul Dark Web

Una violazione alle reti dello Stato Maggiore portoghese avrebbe portato al furto di centinaia di documenti…

1 01-09-2022
Fileless malware: cosa è e come funziona

Malgrado i picchi registrati nel 2017, 2019 e 2021, gli attacchi tramite “fileless malware” sono per…

1 25-08-2022
Trend Micro e Schneider Electric in partnership per la sicurezza dell’Industrial IoT

L’accordo guarda alla messa in sicurezza dei progetti IoT e Industry 4.0, sempre più esposti alle vulnerabilità…

1 25-07-2022
LockBit: data leak per l'Agenzia delle Entrate

Ben 100 GB di dati "rapiti" all'Agenzia delle Entrate, a rischio pubblicazione entro sei giorni

1 21-06-2022
VMware: il cybercrime punta sempre di più al settore finanziario

Il quinto rapporto annuale Modern Bank Heists evidenzia un drastico aumento di attacchi distruttivi…

1 23-05-2022
La tecnologia di Aruba Enterprise al servizio dei clienti di 3CiME Technology

Cloud e servizi avanzati a costi sempre chiari e prevedibili, grazie a una partnership fondata sulla…

1 05-05-2022
Cyberwar Russia-Ucraina: i rischi per le infrastrutture critiche

Le azioni cyber della Russia sono state meno aggressive del previsto, il che però non deve far pensare…

1 28-04-2022
Hornetsecurity: come si protegge Microsoft 365

Con 365 Total Protection, la software house tedesca propone una piattaforma cloud trasversale per la…

1 22-04-2022
Corvallis e ITsMine, una partnership nel segno della protezione dei dati sensibili

L’obiettivo è offrire al mercato un approccio nuovo per rispondere alle nuove sfide ampliando l’efficacia…

1 06-04-2022
Dell Asset Recovery debutta in Italia

Si attiva anche nel nostro paese il servizio Dell per lo smaltimento degli asset IT

1 22-03-2022
Le regole della Data Resilience, la guida definitiva di Italware e IBM

Dire, fare, davvero, Data Resilience. Perché oggi è un tema chiave per ogni forma e dimensione di impresa.…

1 21-03-2022
Zyxel: servire i mercati verticali con soluzioni personalizzate e scalabili

Insieme ai propri partner Zyxel Networks realizza architetture di rete su misura per specifici ambiti…

1 25-02-2022
Il parere di Microsoft Italia

Risponde Luca Callegari, Direttore Divisione Specialist Team Unit di Microsoft Italia 

1 21-02-2022
Perché il Mobile Device Management conta sempre di più anche per le PMI

Non sono solo le grandi aziende a fare attenzione alla sicurezza dei dispositivi mobili, ma anche le…

1 13-01-2022
DevOps su mainframe? Certo che si può fare, spiega BMC

Nuove funzioni per diverse soluzioni BMC aiutano a modernizzare lo sviluppo per gli ambienti mainframe,…

1 22-12-2021
Mobile Device Management (MDM), cos’è e perché è indispensabile

In questa fase di lavoro ibrido e di ripartenza, gestire in maniera efficace e sicura i device mobili…

1 29-11-2021
NO-VAX-FREE: arrestati gestori di canali Telegram che commerciavano Green Pass falsi

Risiedevano in Veneto, Liguria, Puglia e Sicilia i gestori dei canali Telegram che vendevano Green Pass…

1 10-11-2021
La nuova cyber security passa attraverso i managed service

Per molte aziende è impossibile presidiare tutto il campo da gioco della cyber security. I servizi gestiti…

1 17-08-2021
Darktrace: crescono le risposte agli attacchi cyber guidate dall’AI

In crescita del 50% le risposte autonome agli attacchi, che hanno come principale obiettivo le applicazioni…

1 28-05-2021
Kaspersky: cyber immunity e sicurezza proattiva sono indispensabili

Cyber immunità, Threat Intelligence, formazione e un framework unico di gestione della sicurezza Optimum…

1 05-05-2021
Minsait: un’azienda su due a rischio per mancanza di una strategia di cybersecurity

Il recente rapporto sulla Digital Maturity in Cybersecurity fotografa un contesto peggiorato con la…

1 10-03-2021
Youbiquo: AR strategica per la manutenzione

La scale-up Youbiquo ha trasformato i visori per la realtà aumentata in dispositivi strategici per la…

1 01-03-2021
Microsoft, a Milano arriva la Cybersecurity Experience

Una nuova area arricchisce il Technology Center della sede milanese inaugurata esattamente quattro anni…

1 13-01-2021
La sicurezza nel 2021, emergono nuovi trend

IoT, 5G, lavoro a distanza, prevalenza del touchless e accelerazione del cloud: il punto di vista di…

1 21-10-2020
Non solo VPN. Cosa fare subito se la nuova normalità è l’esplosione degli accessi da remoto

L’emergenza è finita… l’emergenza è la nuova normalità. Ecco La mappa definitiva per evitare guai e…

1 10-10-2020
F5: la sicurezza è questione di controllo

La cyber security nell'era dell'IT distribuita: parlano Paolo Arcagni di F5 e Alessandro Della Negra…

1 29-09-2020
Perchè l'intelligenza artificiale sta rivoluzionando lo storage

Perchè l'intelligenza artificiale sta rivoluzionando lo storage. Una guida pratica e un viaggio nel…

1 28-09-2020
I 10 motivi per cui è ora di investire sulla protezione dalle minacce interne

Mike McKee, EVP and GM, Insider Threat Management di Proofpoint, spiega perché le aziende devono considerare…

1 27-09-2020
Il ruolo dell’Intelligenza Artificiale nella gestione dello storage

Il ruolo dell’Intelligenza Artificiale nella gestione dello storage. Una guida pratica e un viaggio…

1 11-09-2020
Check Point: il trojan Qbot nella top10 dei malware e quarto in Italia

Una nuova pericolosa variante di Qbot dilaga attraverso campagne malspam, con furto di credenziali,…

1 19-05-2020
Dimensione Cloud Pubblico: serve una Cloud Security

Mentre a livello mondiale le organizzazioni proseguono a passo spedito nell'adottare il cloud computing,…

1 21-04-2020
Protezione, visibilità e governance degli ambienti Public Cloud

Alla scoperta di CloudGuard Dome9, piattaforma in grado di proteggere le distribuzioni cloud e multi-cloud…

1 27-03-2020
World Backup Day, Aruba: quale backup scegliere?

Alcuni consigli per mettere in sicurezza i dati, partendo dalla constatazione che nel 2018 un’azienda…

1 26-03-2020
Barracuda Networks: cresce il phishing legato al Coronavirus

Nell’emergenza sanitaria, gli hacker sfruttano le discussioni sul COVID-19 che proliferano via email…

1 31-10-2019
Non aprite quella mail… come e perché continuiamo, tutti, a cadere nella stessa trappola

Casi, demo live di attacchi phishing, spam… che stanno mettendo in ginocchio PMI e privati. Dalla truffa…

1 28-10-2019
Il parere di A10

Risponde Alberto Crivelli, Country Manager Italia di A10 Networks

1 14-10-2019
Stormshield: "In ambito sicurezza attenzione alla responsabilità dei singoli"

In caso di furto o perdita di dati, la responsabilità ricadrà sempre più spesso sui dipendenti o dirigenti…

1 11-10-2019
Phishing e frodi online: la risposta di Segasec

Per il phishing basta un clic su un link malevolo, ma prima serve aver "rubato" il sito ad un'azienda…

1 08-10-2019
Quattro best practice per rendere più sicuri gli ambienti DevOps

La compromissione degli account è un pericolo spesso trascurato in ambito DevOps. Ma ci sono best practice…

1 27-08-2019
Se i buoni motivi per passare al paperless sono almeno cinque

Oggi che si parla sempre più di digital workplace, è bene tener presente anche gli innumerevoli vantaggi…

1 30-07-2019
I data leak servono anche quando sono falsi? Il caso Nexi insegna.

Il data leak con i dati di 18 mila clienti Nexi è probabilmente un falso. Ma insegna che bisogna comunque…

1 19-07-2019
Gruppo Zucchetti: Macnil si rafforza nell’IoT per l'automotive con due acquisizioni

KFT e GuardOne Italia sono specializzate nella localizzazione satellitare e nei servizi di sicurezza…

1 16-07-2019
Palo Alto Networks: per proteggere identità e dati, l’Italia apprezza di più l’AI e gli algoritmi rispetto all’uomo

La ricerca “Trust in the Digital Age”, che ha coinvolto 10mila persone in tutto il mondo e 1000 in Italia,…

1 08-07-2019
GDPR: multa in arrivo per British Airways

Sanzione GDPR da 200 milioni di euro per un furto di dati personali del 2018, eseguito creando un finto…

1 19-06-2019
Intel vPro di nuova generazione

Il lancio dei processori Intel Core vPro di nona generazione potenzia e rilancia le tecnologie di sicurezza…

1 12-06-2019
Dimension Data: c'è poca preparazione delle imprese sulla cyber security

Per il Global Threat Intelligence Report di NTT Security le imprese sono poco preparate a gestire a…

1 03-05-2019
Videosorveglianza e digitalizzazione: non è solo sicurezza

I sistemi di videosorveglianza non sono solo un occhio digitale in più ma un tassello all'interno di…

1 11-04-2019
IDC: tre evoluzioni cambiano la sicurezza

Gestione delle identità, analytics e machine learning sono tre elementi chiave nell'evoluzione delle…

1 01-04-2019
La digitalizzazione spinge la cifratura

La soluzione più sensata per proteggere i dati sensibili è cifrarli, indicano le imprese. Ma è ancora…

1 22-03-2019
Trend Micro: nel 2018 bloccate 9 milioni di minacce indirizzate a Office 365

Continua la crescita delle minacce via e-mail, rivela il report Cloud App Security 2018

1 28-02-2019
Clusit lancia l’allarme per la società digitale: nel 2018 attacchi in crescita del 38% e minacce in evoluzione

Nel mirino soprattutto la Sanità, con attacchi gravi raddoppiati in un anno. Preoccupano anche Phishing…

1 26-02-2019
#NonSoloPassword Webinar

Viaggio nella più semplice e grave delle piaghe digitali. Una mappa senza precedenti delle debolezze…

1 12-02-2019
Trend Micro, potenziare la sicurezza dell’Internet of Things

La soluzione IoT Security 2.0 può essere preinstallata all’interno dei dispositivi anche durante lo…

1 25-01-2019
Lombardia: contributi per la sicurezza e la sostenibilità

Previsto un contributo pari al 50% delle spese ammesse nel limite di 10.000 Euro per l'acquisto di apparecchi…

1 24-01-2019
Attenzione alla supply chain della sicurezza

Negli USA appaiono online i dati di milioni di richieste di mutuo. Non per colpa delle banche ma di…

1 21-01-2019
Come sarà il 2019 della cybersecurity? Le tendenze in atto tra attacchi sofisticati, phishing e criptovalute

I ricercatori di Proofpoint guardano al futuro per individuare i trend in atto nella cybersecurity

1 19-12-2018
Lombardia: 26 milioni di euro per sviluppo e sostegno a Pmi

Previsti tra l'altro 5 milioni di euro per investimenti mirati all'acquisto di macchinari 4.0.

1 17-12-2018
PMI italiane e rischio di cyber attacchi: serve maggiore attenzione

Un’indagine BSA mostra che per buona parte di chi lavora nelle PMI non sono chiare le minacce e il livello…

1 12-12-2018
Al via una nuova direttiva UE contro le frodi finanziarie online

È partito l'iter legislativo per una futura direttiva contro il cyber crime finanziario: nel mirino…

1 30-11-2018
Eolo, Luca Spada e la maledizione del fixed wireless italiano

Eolo è sotto accusa per uso non autorizzato delle frequenze radio: comunque vada il caso, è l'ennesimo…

1 17-10-2018
I supply chain attack e lo sviluppo software

Le vulnerabilità nei componenti usati dagli sviluppatori sono un vettore di attacco, spesso creato proprio…

1 22-08-2018
Arriva Oracle Autonomous Transaction Processing, il database in cloud “self-driving”

Annunciato in piena estate da Larry Ellison in persona, il nuovo servizio utilizza machine learning…

1 13-08-2018
F5, aziende sempre preoccupate per la sicurezza delle applicazioni

Una ricerca promossa da F5 Networks mostra che due aziende su cinque non hanno fiducia nel controllo…

1 12-07-2018
Come difendere la propria impresa nell’era degli attacchi zero-day

La difesa perimetrale tradizionale non è adeguata alle attuali infrastrutture IT, che richiedono invece…

1 21-06-2018
Phishing, ransomware e truffe: ecco come i cybercriminali stanno mandando in tilt Office 365 e il cloud

Si parla già di “Allarme” Office 365 e di vulnerabilità gravi del cloud, sulla scia di episodi sempre…

1 11-06-2018
Da Axis e Nexo una nuova soluzione per ridurre i furti nella GDO

Con xPredator, nata dalla partnership tecnologica, ci si propone di ridurre le perdite fino al 50 per…

1 08-06-2018
WatchGuard: proteggere l’Internet of Medical Things

La trasformazione digitale nella Sanità vede aumentare anche i rischi per la sicurezza delle informazioni:…

1 07-06-2018
Scende l’uso di software senza licenza in Italia 

Una recente indagine di BSA svela che il dato è sceso al 43 per cento, anche in relazione alla preoccupazione…

1 18-05-2018
Per Veeam è sempre più l’ora dell’hyper-available enterprise 

Una piattaforma per l’intelligent data management su vasta scala, con cinque fasi sulle quali puntare…

1 15-05-2018
F-Secure crea RDR per rispondere ai nuovi tipi di attacchi mirati

Oltre a combinare le potenzialità dell’esperienza umana e dell’intelligenza artificiale, la soluzione…

1 03-05-2018
Absolute Lojack a rischio di violazione

Il software di sicurezza che molti usano per proteggere il proprio notebook è stato violato da Fancy…

1 27-04-2018
C’è un fantasma in albergo: le chiavi delle camere possono essere create da zero

I ricercatori di F-Secure hanno scoperto che le chiavi possono essere hackerate per ottenere accesso…

1 20-04-2018
Sanità digitale: molti progressi ma anche maggiori rischi di cyberattacco

Una ricerca Trend Micro approfondisce il tema delle vulnerabilità delle strutture sanitarie

1 08-03-2018
Milano Digital Week: oltre 400 appuntamenti dal 15 al 18 marzo

Quattro giorni a porte aperte per cittadini e imprese, fra dibattiti, mostre, curiosità, seminari, performance,…

1 13-02-2018
Cento giorni al GDPR. E a una nuova privacy.

Siamo alla simbolica "soglia" dei 100 giorni all'avvento del GDPR e le imprese affrontano una nuova…

1 17-01-2018
GDPR: quali implicazioni per la strategia di cybersecurity

RSA, l'applicazione di una strategia per la sicurezza Business-Driven permette di prendere decisioni…

1 17-01-2018
GDPR: un data breach potrebbe portare a multe pesanti

F-Secure: per evitare data breach è importante proteggere le password. L'uso di una piattaforma centralizzata…

1 04-01-2018
Cybersecurity, come affrontare il 2018

David Duncan, Vice President, Product and Solutions Marketing, Security, CA Technologies, individua…

1 20-12-2017
Kaspersky, la decisione del governo USA è incostituzionale

La security company russa avvia ricorso contro la decisione di Washington di vietare l'utilizzo del…

1 13-12-2017
Juniper rilascia patch per vulnerabilità controller SDN

L'intervento del vendor di networking a seguito dell'individuazione di una serie di falle nel software…

1 11-12-2017
Il camaleontico mondo del cybercrime

Kaspersky Lab fa il punto sullo stato del cybercrime ripercorrendo quanto successo nel corso dell'anno…

1 22-11-2017
Furto di dati per Uber: 57 milioni di utenti colpiti

Nel 2016 sono stati sottratti a Uber i dati di 57 milioni di utenti in tutto il mondo e di circa 600…

1 15-11-2017
Lombardia: al via il bando “Impresa sicura”

Previsto un contributo a fondo perduto pari al 50% delle spese per sistemi antifurto, antirapina o antintrusione…

1 04-10-2017
Yahoo, compromessi tre miliardi di account

Alla luce di nuove indagini il numero delle vittime dell'attacco 2013 andrebbe moltiplicato per tre:…

1 18-07-2017
Puntano sulla sicurezza i nuovi mainframe z14 di Ibm

Per rispondere ai continui tentativi di furto di dati sensibili, il costruttore ha introdotto la crittografia…

1 28-06-2017
Bitdefender, il nuovo malware è una vecchia conoscenza

In merito alla nuova ondata di attacchi ransomware abbiamo intervistato Catalin Cosoi, Chief Security…

1 30-05-2017
Per una compliance al Gdpr

Con il nuovo regolamento per la protezione dei dati crescono le implicazioni globali e significative…

1 17-05-2017
Malware, le minacce più diffuse in Italia

Le principali minacce attualmente in atto nel nostro Paese affermano in Check Point sono il worm Conficker,il…

1 16-05-2017
WannaCry, possibili implicazioni della Corea del Nord

Secondo gli esperti di sicurezza di Kaspersky potrebbe esserci la Corea del Nord dietro l'attacco ransomware…

1 12-05-2017
Check Point, la sicurezza dell'endpoint mobile è inadeguata

Secondo l'indagine realizzata da Dimensional Research per Check Point (The Growing Threat of Mobile…

1 04-05-2017
Sicurezza Ict, fra Gdpr e trasformazione digitale

Protezione dei dati, sicurezza informatica, cybercrime, compliance. Le riflessioni del management Ict…

1 06-04-2017
Citroen rende disponibille l'antifurto IoT di Vodafone

I veicoli commerciali Citroën Nemo Van, Berlingo Van/Combi, Jumpy, Jumper saranno protetti dal servizio…

1 21-03-2017
Virus, a volte ritornano

Secondo le ultime rilevazioni di Check Point le tendenze attuali evidenziano una rivisitazione di malware…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale CRM

Speciale

IPA 2024: L'innovazione dell'era dell'AI

Speciale

Speciale Scenario PMI

Speciale

Speciale PA digitale

Reportage

ConfSec 2025

Calendario Tutto

Nov 12
Red Hat Summit: Connect 2025 Roma
Nov 18
.NEXT On Tour Italia
Nov 27
IDC CIO Summit di Milano
Dic 02
WPC 2025

Magazine Tutti i numeri

ImpresaCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.impresacity.it - 8.3.23 - 4.6.3