▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 31-10-2025
Il Quantum Computing cambia il Data Management

Per cogliere appieno la promessa di una delle tecnologie più rivoluzionarie del momento, quella quantistica,…

1 09-10-2025
Governance dei dati, sicurezza e fiducia: il futuro è servito

Si parla sempre più spesso di rischi legati ai dati, etica dei dati e sovranità dei dati: ma quanto…

1 06-10-2025
Cybersecurity e quantum computing: occorre prepararsi

In che modo AI e piattaforme unificate possono rivelarsi utili per automatizzare la protezione e semplificare…

1 19-09-2025
La triplice minaccia dell’AI

Ecco perché occorre mitigare i rischi della sua adozione con la sicurezza delle identità

1 25-08-2025
Fisco: adempimento collaborativo, aggiornate le linee guida sul rischio fiscale

Le linee guida sono indirizzate alle imprese che intendono aderire all’adempimento collaborativo e che,…

1 30-07-2025
Stampanti enterprise HP, la tecnologia più avanzata per la gestione più semplice

Le nuove serie HP LaserJet Enterprise 8000 con protezione quantistica e AI, e la multifunzione compatta…

1 29-04-2025
Il futuro della privacy tra data streaming e AI

Nell’era dell’intelligenza artificiale, la vera sfida non riguarda solo l’uso o l’abuso dei dati, ma…

1 14-03-2025
HPE Aruba Networking, connettività AI per il retail

Le nuove soluzioni per il settore delle vendite al dettaglio migliorano l'esperienza degli utenti e…

1 26-02-2025
Rapporto Clusit 2025: Italia tra molte ombre e poche luci

Nel nostro paese il 10% di tutti gli incidenti, ma per la prima volta dopo anni la crescita (15%) è…

1 20-02-2025
Cybersicurezza aziende: pochi giorni per adeguarsi a normativa NIS2, sanzioni in base al fatturato

Le misure che le organizzazioni dovranno mettere in atto prevedono che entro il 28 febbraio 2025, tutti…

1 03-02-2025
IBM (La Volpe): focus sull’AI generativa per le aziende, a patto che sia l’AI del fare

Alessandro La Volpe, Amministratore Delegato della filiale italiana dallo scorso luglio e Tiziana Tornaghi,…

1 29-01-2025
La cyber resilienza e la normativa DORA

Nel raggiungere gli obiettivi di continuità aziendale dettati dalla DORA, gli MSP possono rivestire…

1 13-01-2025
Cooperative compliance, dall’Agenzia delle Entrate una “bussola” per le nuove adesioni al regime

Cooperative compliance si rivolge ai contribuenti dotati di un efficace sistema integrato di rilevazione,…

1 05-12-2024
Quando anche il cablaggio "fa" la sovranità dei dati

In Germania i data center di Penta Infra fanno parte dell'approccio nazionale alla data sovereignty,…

1 27-09-2024
CrowdStrike rafforza la sicurezza del cloud

Varie funzioni aggiunte alle piattaforme CrowdStrike rafforzano la protezione delle risorse IT collocate…

1 19-09-2024
Commvault: investimenti e cyber recovery fanno risparmiare milioni in caso di violazioni

Una ricerca indica che chi ha subìto una violazione dedica più tempo, investimenti e sforzi alla resilienza…

1 22-08-2024
Check Point: AI e sicurezza IT, i 10 punti chiave per i CISO

Alla larga da hype e sensazionalismi, una sorta di decalogo da tenere in considerazione per gestire…

1 07-08-2024
McKinsey: dove va l’AI?

Da un’analisi condotta in tutto il mondo emerge che oggi due aziende su tre utilizzano regolarmente…

1 02-08-2024
IBM: un data breach può costare più di 4 milioni di euro

Il phishing e il furto o la compromissione delle credenziali sono gli attacchi più diffusi in Italia,…

1 23-07-2024
L'AI nei data center tra hype e realtà

L’intelligenza artificiale sta già trasformando i data center, ma quale può essere l'impatto tangibile…

1 01-07-2024
Lavoro nero e caporalato: giro d’affari di 68 miliardi

Economia in nero al top in Calabria, Campania e Sicilia. Badanti, agricoltori ed edili i settori con…

1 01-07-2024
Tre miti da sfatare sulla data protection

Una riflessione di Alessio Di Benedetto di Veeam su alcuni punti fermi della protezione dei dati, sempre…

1 26-06-2024
Commvault, i cinque punti chiave della cyber resilienza

Una survey globale realizzata in collaborazione con GigaOm mostra come gli indicatori di resilienza…

1 03-04-2024
La sicurezza informatica nell’era dell’AI

Le nuove tecnologie dell'Intelligenza Artificiale portano vantaggi ma anche nuove sfide: ecco come i…

1 21-03-2024
IBM, una nuova Cyber Academy a Roma

Patrocinata dall’Agenzia per la Cybersicurezza Nazionale, l’iniziativa intende contribuire agli obiettivi…

1 21-03-2024
La stampa sicura secondo Brother

La stampa è un processo che va messo in sicurezza tanto quanto tutti gli altri che gestiscono informazioni,…

1 21-02-2024
CrowdStrike: le imprese alla difesa del cloud

Il CrowdStrike Global Threat Report 2024 mette in evidenza la maggiore efficacia dei threat actor nell'attaccare…

1 10-01-2024
Kaspersky: c'è sempre il rischio della shadow IT

Applicazioni, device e servizi non "autorizzati" dall'IT aziendale comportano sempre problemi di cybersecurity.…

1 05-01-2024
Fortinet: come sarà il 2024 del cybercrime

Cybercrime-as-a-Service (CaaS) e AI generativa stanno cambiando il panorama delle minacce, rileva il…

1 04-12-2023
I rating di cybersecurity: strumenti in rapida ascesa

I rating di cybersecurity stanno diventando un barometro affidabile della resilienza informatica: è…

1 24-11-2023
Tre modi per evolvere la propria sicurezza informatica

Progresso tecnologico e maggiore maturità in ambito sicurezza sono essenziali per la riduzione della…

1 02-11-2023
Proofpoint arricchisce l’offerta con l’acquisizione di Tessian

Le soluzioni di protezione delle email inbound e outbound, cloud-native e abilitata alle API si aggiungono…

1 18-10-2023
Deloitte: aziende italiane nel mirino, ma anche più consapevoli

Il report di Deloitte “Future of Cyber" delinea uno scenario in cui le conseguenze delle violazioni…

1 07-09-2023
CrowdStrike: l'identità è al centro della cybersecurity

L'eCrime amplia costantemente il suo raggio d'azione, ma la maggior parte delle intrusioni parte da…

1 05-09-2023
Il primo motore per la generazione automatica di regole in ambienti OT

TXOne Networks presenta Edge V2 per la segmentazione semplificata delle reti OT.

1 31-08-2023
Microsoft stacca Teams da Microsoft 365 e Office 365

Per i clienti europei Teams diventa anche un prodotto autonomo, per venire incontro alle richieste della…

1 04-08-2023
Capgemini: i vantaggi dell’AI generativa sono superiori alle preoccupazioni

Un’indagine rivela che le aziende ritengono più rilevanti gli strumenti legati a chatbot, design di…

1 02-08-2023
Hitachi Vantara: per 3 aziende italiane su 4 l'infrastruttura dati non basta per le sfide di sicurezza e sostenibilità

Un'indagine rileva la crescita del cloud ibrido, mentre ci si aspetta che le esigenze di archiviazione…

1 27-07-2023
IBM: automazione e AI per combattere i cyberattacchi

Il report Cost of a Data Breach Report 2023 rivela che il costo complessivo delle violazioni di dati…

1 11-07-2023
Hybrid work: bilanciare sicurezza di rete ed esperienza delle persone

Una riflessione di Dobias van Ingen di HPE Aruba Networking sulle implicazioni a livello di infrastrutture…

1 23-06-2023
Grazie a Cohesity, TXT e-Solutions dimezza i tempi di backup

Il'global digital enabler' sceglie le soluzioni di backup e ripristino, disaster recovery, file and…

1 19-06-2023
WithSecure, a Sphere 23 di scena la co-security

Le nuove sfide della cybersecurity in un contesto geopolitico difficile al centro dell’evento annuale…

1 09-06-2023
Quando il patching non basta più

Il caso delle appliance ESG di Barracuda mostra la capacità degli attaccanti di violare anche il "cuore"…

1 17-05-2023
Sophos: 65% delle aziende italiane colpite da ransomware nell'ultimo anno

Nuovo rapporto Sophos “The State of Ransomware 2023”: dati aziendali criptati nel 76% dei casi di attacchi…

1 26-04-2023
Group-IB taglia i ponti con la Russia

Group-IB non ha più legami formali con la Russia e coordina da Singapore la sua strategia multi-regionale…

1 30-03-2023
OT security: Finix Technology Solutions porta Radiflow in Italia

Finix Technology Solutions diventa il distributore nazionale esclusivo della tecnologia e delle soluzioni…

1 27-03-2023
GCI System integrator, il valore aggiunto dei servizi gestiti

Resilienza, cybersecurity e rispetto delle normative sono ambiti in cui i servizi gestiti possono fare…

1 27-02-2023
Commvault, ancora più sicurezza nel cloud data management

Le novità della release 2023 della Commvault Platform 2023 in un incontro con il management della società…

1 08-02-2023
Perché è importante un solido programma di governance dei dati

Data privacy, governance e protection: è l’occasione per ribadire la necessità di proteggere i dati…

1 06-02-2023
Ok il metaverso, ma la sicurezza?

Quentyn Taylor, Senior Director in Information Security and Global Response di Canon Emea, discute un…

1 03-02-2023
I 5 punti fondamentali per mettere in sicurezza il cloud

Una guida creata da Codemotion e S2E per saperne di più sulle principali best practice e strategie di…

1 02-02-2023
Cyber security: il rischio delle terze parti

I supply chain attack sono ormai diffusi e si basano sulle interdipendenze digitali tra realtà diverse.…

1 20-01-2023
Sicurezza delle API: presi a T-Mobile i dati di 37 milioni di clienti

Una API non proprio blindata si fa sottrarre i dati di 37 milioni di account in un data breach andato…

1 17-01-2023
Il lungo 2023 dell'hype sulla Generative AI

Quello che OpenAI ha fatto vedere nel 2022 ha lanciato l'hype della Generative AI, molto prima che si…

1 10-01-2023
Proofpoint: il fattore chiave della cyber security è quello umano

I dati non si perdono da soli. Sono le persone a smarrirli. È il momento di cambiare il modo in cui…

1 06-12-2022
Utility e sicurezza: come ridurre i rischi delle minacce cyber?

In questa riflessione, Emanuele Temi di Nozomi Networks analizza i rischi di sicurezza che riguardano…

1 30-11-2022
Obiettivo resilienza IT: ecco le tre risorse chiave a disposizione dei CIO

Una cultura consapevole del rischio, consolidamento e automazione, e infine un piano completo di BC/DR…

1 17-11-2022
Dell Technologies, l’innovazione si fa all’intersezione di tecnologie e persone

Al recente Dell Technologies Forum a Milano ci si confronta su scenari innovativi per mettere le basi…

1 08-11-2022
AppGuard, il malware disruptor si fa spazio in Italia

Un tool che applica una metodologia di protezione unica nel suo genere, non una soluzione di end point…

1 04-11-2022
Cosa sappiamo del data breach di FourB, fornitore di Vodafone Italia

Vodafone Business ha subito una sottrazione di dati personali a causa della violazione dei sistemi di…

1 02-11-2022
Anche Dropbox ha la sua falla causa phishing

Un attacco mirato via phishing ruba credenziali di sviluppatori Dropbox per accedere al codice ospitato…

1 21-10-2022
La nuova threat intelligence secondo Vectra AI

Con Attack Signal Intelligence i principi della threat intelligence si applicano, grazie al machine…

1 16-09-2022
Cyber Resilience Act, arriva il marchio CE per la cyber security

Il Cyber Resilience Act impone precisi requisiti di cyber security ai prodotti commercializzati nell'Unione…

1 12-09-2022
Documenti NATO in vendita sul Dark Web

Una violazione alle reti dello Stato Maggiore portoghese avrebbe portato al furto di centinaia di documenti…

1 31-08-2022
Cyber security: sei falsi miti da sfatare

La sicurezza cyber non è più da tempo un problema solo tecnico. E' anche una questione manageriale che…

1 28-07-2022
Capgemini: per le smart factory, attenzione all’aumento degli attacchi informatici nei prossimi 12 mesi

Un report rivela che più della metà delle imprese manifatturiere prevede che il numero degli attacchi…

1 25-07-2022
LockBit: data leak per l'Agenzia delle Entrate

Ben 100 GB di dati "rapiti" all'Agenzia delle Entrate, a rischio pubblicazione entro sei giorni

1 24-06-2022
Perché la leadership conta sempre di più anche nella sicurezza IT

Rick Vanover e Dave Russell di Veeam indicano i quattro passi fondamentali che le aziende possono fare…

1 20-06-2022
Il ruolo strategico del CISO e i focus per ottimizzarlo

Oggi si chiede un più forte approccio alla cybersecurity a livello dirigenziale, il che porta i CISO…

1 16-06-2022
Cyber security: le aziende italiane seguono ancora vecchie logiche

Per Vectra AI le imprese nazionali puntano troppo sulla prevenzione degli attacchi e troppo poco sulla…

1 09-06-2022
Cohesity: la cyber security è anche un problema di collaborazione

I team IT e quelli focalizzati sulla cyber security non collaborano abbastanza fra loro, il che rende…

1 07-06-2022
Palo Alto Networks con Thales per la sicurezza Zero Trust

Migrazioni al cloud protette attraverso l’autenticazione a più fattori e il controllo accessi, riducendo…

1 19-05-2022
2021 annata record per il ransomware, in crescita attacchi e riscatti

Group-IB presenta il suo report annuale sul ransomware, che è sempre più diffuso e garantisce guadagni…

1 12-05-2022
Cyber security: gli MSP sono nel mirino

I cyber criminali attaccano sempre più i Managed Service Provider per penetrare nelle reti dei loro…

1 22-04-2022
Come e perché passare da DevOps a DevSecOps

Lucy Kerner, security global strategy and evangelism director di Red Hat, spiega come integrare la Sicurezza…

1 19-04-2022
Locked Shields 2022: la NATO fa le sue prove di cyber difesa

Al via Locked Shields 2022, l'esercitazione NATO su come difendere una nazione da una guerra cyber mirata…

1 13-04-2022
Kaspersky punta sulla Threat Intelligence per una difesa efficace

Gli attacchi alle supply chain e ai sistemi ICS sono fra le maggiori minacce in questo momento. Per…

1 22-03-2022
Le regole della Data Resilience, la guida definitiva di Italware e IBM

Dire, fare, davvero, Data Resilience. Perché oggi è un tema chiave per ogni forma e dimensione di impresa.…

1 16-03-2022
Vectra AI: l’analisi comportamentale potenziata dall’AI è l’approccio vincente alla cyber security

Vectra Cognito sfrutta l’analisi comportamentale potenziata dall’intelligenza artificiale per passare…

1 03-03-2022
CSIRT: è il momento della difesa preventiva

Lo CSIRT italiano indica alle aziende come non diventare vittime collaterali del conflitto russo-ucraino,…

1 22-02-2022
Perché Automazione, AI e ML sono sempre più essenziali per la sicurezza OT 

Una riflessione di Palo Alto Networks su cosa occorre fare per contrastare i crescenti attacchi ai sistemi…

1 21-02-2022
Perché il Mobile Device Management conta sempre di più anche per le PMI

Non sono solo le grandi aziende a fare attenzione alla sicurezza dei dispositivi mobili, ma anche le…

1 04-02-2022
La cyber security del 2022 secondo Vectra AI

Più attenzione al cloud, ai processi e all'automazione per difendersi da attaccanti che sfruttano tutte…

1 02-02-2022
GDPR: nel 2021 sanzioni per 1,1 miliardi di euro

Il problema dei data transfer verso gli Stati Uniti ha reso molto complessa la compliance al GDPR, con…

1 20-01-2022
Digital as Default: attenzione alle conseguenze indesiderate

La trasformazione digitale può comportare conseguenze che devono essere affrontate: Lori MacVittie di…

1 28-10-2021
Palo Alto Networks: dalle aziende italiane segnali incoraggianti per la sicurezza IoT

Il 98% delle organizzazioni italiane coinvolte ha visibilità sui dispositivi IoT connessi alla rete…

1 16-08-2021
Come proteggere il data journey dei dipendenti e perché è importante

In questa riflessione, Raffaele Gigantino, Country Manager di VMware Italia, analizza i principali aspetti…

1 03-08-2021
Home smart home. Ma la sicurezza?

Le violazioni ai dispositivi delle smart home sono all'ordine del giorno, ricorda D-Link. Per prevenire…

1 06-07-2021
VMware: per il 71% dei responsabili della sicurezza italiani, il lavoro da remoto ha fatto crescere gli attacchi

Il Global Security Insights Report 2021 mostra l'impennata dei cyberattacchi che colpiscono la forza…

1 14-06-2021
Finix: gli strumenti per il lavoro ibrido

Nel nuovo scenario occorre lavorare in modo sicuro e con continuità, ma soprattutto dove e quando serve,…

1 29-04-2021
Come affrontare le nuove sfide della sicurezza con un’architettura cloud-native AI-driven 

I dettagli della collaborazione tra Red Hat e Nvidia per proteggere le reti dalle violazioni attraverso…

1 13-04-2021
Dell EMC PowerProtect Backup Service: proteggere i dati che vanno in cloud

Dell EMC PowerProtect Backup Service è un servizio di data protection realizzato con Druva e pensato…

1 26-03-2021
Sicurezza: le lezioni della cronaca IT

I casi di OVHcloud e della violazione di migliaia di telecamere di sicurezza spingono verso alcune riflessioni:…

1 22-10-2020
Intelligenza artificiale: Il Parlamento Europeo getta le basi per le prime regole UE

Tra i principi da tener presente ci sono: la ricerca di un equilibrio tra tutela dei cittadini e promozione…

1 12-10-2020
Pagamenti PA, Cgia: 11 ministeri su 12 non hanno rispettato la legge

Cgia di Mestre: “Nel secondo trimestre del 2020, 8 dicasteri hanno pagato i fornitori in ritardo e gli…

1 10-10-2020
F5: la sicurezza è questione di controllo

La cyber security nell'era dell'IT distribuita: parlano Paolo Arcagni di F5 e Alessandro Della Negra…

1 08-10-2020
L'esigenza di una nuova cyber security

La pandemia ha dimostrato che le soluzioni di sicurezza tradizionali non funzionano. Occorrono Intelligenza…

1 15-09-2020
Proofpoint e CyberArk, si amplia la partnership per una protezione incentrata sulle persone

Le soluzioni congiunte dei due campioni della cybersecurity puntano a contrastare gli attacchi verso…

1 14-07-2020
Huawei fuori dalle reti 5G britanniche

Londra sostiene che Huawei non può essere più un fornitore affidabile dopo le sanzioni USA. Blocco agli…

1 08-07-2020
Sicurezza informatica? Serve un buon piano di incident response

Un recente studio di FireEye Mandiant ha rivelato che gli strumenti e i processi di sicurezza in uso…

1 06-07-2020
Il valore dei Cloud Access Security Borker nel new normal

Un comparto, quello del CASB, in piena salute che potrebbe crescere ancora più delle previsioni a causa…

1 19-05-2020
Dimensione Cloud Pubblico: serve una Cloud Security

Mentre a livello mondiale le organizzazioni proseguono a passo spedito nell'adottare il cloud computing,…

1 08-05-2020
Esplosione delle app, 6 passi da Cio per coglierne appieno i vantaggi

Il numero di applicazioni create tra il 2018 e il 2023 sarà superiore a quello dei quattro decenni precedenti.…

1 29-04-2020
Zscaler, protezione avanzata dei dati anche sul cloud pubblico con Cloudneeti

L’acquisizione estende al cloud pubblico le offerte di protezione avanzata dei dati della piattaforma…

1 17-04-2020
Il dopo Covid-19? Le opportunità che i Ceo devono cogliere secondo Forcepoint

L’attuale situazione, e il conseguente nuovo modo di lavorare in tutto il mondo, rende necessario rivedere…

1 30-03-2020
World Backup Day, OVHcloud: cosa è fondamentale per difendersi dai rischi IT e per il backup

Quando si parla di sicurezza IT e back up, si parla soprattutto dello stretto legame che c’è oggi tra…

1 31-01-2020
IDC, se il Digital Trust incide sui workflow documentali

Da qui a cinque anni, il 25% della spesa aziendale per la sicurezza riguarderà sviluppo, attuazione…

1 28-10-2019
Il parere di Check Point Software

Risponde Roberto Pozzi, Regional Director Southern Europe di Check Point Software Technologies

1 14-10-2019
Stormshield: "In ambito sicurezza attenzione alla responsabilità dei singoli"

In caso di furto o perdita di dati, la responsabilità ricadrà sempre più spesso sui dipendenti o dirigenti…

1 03-09-2019
Perché oggi il cloud è la scelta numero uno delle startup

Invece di investire in data center, server e SLA, il cloud consente alle startup di agire in modo rapido…

1 12-08-2019
F-Secure, un tool gratuito rivela il vero costo dei servizi online gratuiti

I nostri dati e la nostra identità sono il prezzo che si paga oggi: il nuovo Data Discovery Portal aiuta…

1 30-07-2019
I data leak servono anche quando sono falsi? Il caso Nexi insegna.

Il data leak con i dati di 18 mila clienti Nexi è probabilmente un falso. Ma insegna che bisogna comunque…

1 17-07-2019
Ogni giorno ha il suo data breach. Anzi tre.

Dopo il data breach in Bulgaria, attacchi indiretti a Sprint e a diverse catene di alberghi. Sono sempre…

1 16-07-2019
Palo Alto Networks: per proteggere identità e dati, l’Italia apprezza di più l’AI e gli algoritmi rispetto all’uomo

La ricerca “Trust in the Digital Age”, che ha coinvolto 10mila persone in tutto il mondo e 1000 in Italia,…

1 10-07-2019
GDPR: una sanzione anche per Marriott

Multa di circa 110 milioni di euro per aver violato il GDPR nella mega-falla alla sicurezza di fine…

1 08-07-2019
GDPR: multa in arrivo per British Airways

Sanzione GDPR da 200 milioni di euro per un furto di dati personali del 2018, eseguito creando un finto…

1 20-06-2019
Facebook e la criptovaluta Libra: le dieci cose da sapere

Facebook lancia la "sua" stablecoin Libra e dà vita a un ecosistema di tutto rispetto. È una vera rivoluzione…

1 12-06-2019
Dimension Data: c'è poca preparazione delle imprese sulla cyber security

Per il Global Threat Intelligence Report di NTT Security le imprese sono poco preparate a gestire a…

1 03-06-2019
Check Point: integrazione con Microsoft Azure per una protezione completa

Le appliance di sicurezza Check Point e R80 SmartConsole si integrano con Microsoft Azure Information…

1 24-05-2019
Un anno di GDPR: cosa è stato fatto, cosa manca ancora

In un anno di GDPR è cambiata la percezione della questione-privacy, una evoluzione che spinge ancora…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale CRM

Speciale

IPA 2024: L'innovazione dell'era dell'AI

Speciale

Speciale Scenario PMI

Speciale

Speciale PA digitale

Reportage

ConfSec 2025

Calendario Tutto

Nov 12
Red Hat Summit: Connect 2025 Roma
Nov 18
.NEXT On Tour Italia
Nov 27
IDC CIO Summit di Milano
Dic 02
WPC 2025

Magazine Tutti i numeri

ImpresaCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.impresacity.it - 8.3.23 - 4.6.3