▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 30-10-2025
Forrester: nel 2026 il momento della verità per l'AI

Le imprese sono pronte a rinviare al 2027 un quarto della loro spesa prevista per l'Intelligenza Artificiale,…

1 19-09-2025
La triplice minaccia dell’AI

Ecco perché occorre mitigare i rischi della sua adozione con la sicurezza delle identità

1 16-04-2025
ImpresaCity Magazine n86 anno 2025

L’Electronic Frontier Foudation non l’ha mandata a dire e ha anzi fatto un invito chiaro e inequivocabile…

1 10-03-2025
Commvault: se il ripristino cyber è più complicato del disaster recovery

Una ricerca evidenzia le differenze tra i due concetti, tanto che molte aziende oggi integrano la pianificazione…

1 16-12-2024
ImpresaCity Magazine n83 anno 2024

Possono essere le nuove mosse di un lungo gioco delle parti alla fine innocuo, ma anche gli accenni…

1 06-09-2024
NIS2: una guida per le imprese

La conformità alla NIS2 può essere impegnativa, ma le aziende che le danno priorità saranno molto più…

1 16-07-2024
Industry 4.0: al manufacturing serve più resilienza cyber

In cinque punti, una riflessione su quali possono essere gli accorgimenti strategici per rendere il…

1 01-07-2024
Tre miti da sfatare sulla data protection

Una riflessione di Alessio Di Benedetto di Veeam su alcuni punti fermi della protezione dei dati, sempre…

1 09-02-2024
Cloud repatriation: perché si scappa (un po') dal cloud

Aspettative disattese, problemi di sicurezza, costi elevati: sono i tre motivi per cui il cloud "puro"…

1 07-12-2023
Cybersecurity: gli access broker si preparano al Natale

Chi sono e come agiscono gli access broker, i criminali informatici che vendono gli accessi alle reti…

1 02-07-2023
Il parere di Veeam

Risponde Alessio Di Benedetto, Technical Sales Director Southern Emea di Veeam Software

1 15-06-2023
Fortinet Security Day 2023, la sicurezza IT esige interoperabilità e automazione

Quasi 1.500 i partecipanti delle due tappe italiane dei Fortinet Security Day: clienti e operatori del…

1 07-06-2023
Verizon Business: fattore umano sempre più chiave negli attacchi cyber

Il Data Breach Investigations Report 2023 rivela una crescita esponenziale del social engineering, che…

1 06-06-2023
ServiceNow: 4 su 5 consumatori italiani meno fedeli ai brand rispetto a due anni fa

Una recente indagine a livello europeo rivela che quando si tratta di scegliere, si guarda alla sostenibilità…

1 11-01-2023
Campagne malware: com'è andato il 2022

Cert-Agid ha pubblicato una analisi sull'andamento delle campagne malware che hanno colpito l'Italia…

1 04-11-2022
Cosa sappiamo del data breach di FourB, fornitore di Vodafone Italia

Vodafone Business ha subito una sottrazione di dati personali a causa della violazione dei sistemi di…

1 09-09-2022
Perché il Retail è nel mirino del ransomware

Il 77% degli operatori Retail nel mondo è stato oggetto di un attacco.

1 19-05-2022
2021 annata record per il ransomware, in crescita attacchi e riscatti

Group-IB presenta il suo report annuale sul ransomware, che è sempre più diffuso e garantisce guadagni…

1 17-05-2022
Perché oggi il ransomware colpisce tutti, senza distinzione

In questa riflessione, Rick Vanover, Senior Director, Product Strategy di Veeam, spiega pereché proteggere…

1 29-04-2022
Check Point: i costi totali del ransomware sono 7 volte quelli del riscatto

Il riscatto pagato è solo una piccola componente del totale, che comprende anche risposta e ripristino,…

1 20-04-2022
Attacchi DDoS: basso volume non vuol dire bassa pericolosità

Perché per le aziende è importante preoccuparsi degli attacchi DDoS persistenti a basso volume. E organizzarsi…

1 24-02-2022
Business continuity, il vantaggio di avere un piano

Definire un piano di business continuity efficace richiede tempo e risorse, spiega Cohesity. Ma è un…

1 21-02-2022
Perché il Mobile Device Management conta sempre di più anche per le PMI

Non sono solo le grandi aziende a fare attenzione alla sicurezza dei dispositivi mobili, ma anche le…

1 10-11-2021
La nuova cyber security passa attraverso i managed service

Per molte aziende è impossibile presidiare tutto il campo da gioco della cyber security. I servizi gestiti…

1 28-05-2021
Kaspersky: cyber immunity e sicurezza proattiva sono indispensabili

Cyber immunità, Threat Intelligence, formazione e un framework unico di gestione della sicurezza Optimum…

1 26-01-2021
Il 2021 sarà all’insegna del cambiamento e della capacità di adattarsi

Le previsioni di F5 per l’anno che è da poco iniziato

1 05-01-2021
Sicurezza: come prepararsi al meglio per il 2021

La pandemia ha reso più complesse le sfide legate alla security: ecco i cinque punti chiave nell'anno…

1 05-11-2020
HiSolution: telco, sicurezza e datacenter su misura del cliente

HiSolution è un’azienda italiana di telecomunicazioni, sicurezza informatica, networking e datacenter…

1 11-09-2020
Check Point: il trojan Qbot nella top10 dei malware e quarto in Italia

Una nuova pericolosa variante di Qbot dilaga attraverso campagne malspam, con furto di credenziali,…

1 28-04-2020
Check Point, il ricorso massiccio allo smart working vede numerosi hacker pronti a sfruttare i punti deboli

La pandemia rischia di diventare anche digitale, con il 95% delle aziende che lamenta problemi di sicurezza…

1 03-04-2020
World Backup Day, Rubrik spiega qual è il miglior alleato contro il ransomware

In caso di attacchi pericolosi come il ransomware, è fondamentale dotarsi di soluzioni di backup & recovery…

1 31-03-2020
World Backup Day, Sophos: cinque consigli per mantenere i dati al sicuro

Oggi fare un back up efficace è semplice e veloce, ma è necessario rispettare alcune semplici regole

1 17-02-2020
Check Point: lo spam sfrutta anche il Coronavirus per diffondere malware

Gli attacchi vengono utilizzati principalmente per diffondere ransomware o altre campagne dannose

1 24-12-2019
HPE: l’as-a-Service conquista tutto, anche se c'è qualche ombra

Una ricerca indica che l’86% dei manager dell'IT è favorevole al concetto, ma il 77% afferma che spesso…

1 31-10-2019
Non aprite quella mail… come e perché continuiamo, tutti, a cadere nella stessa trappola

Casi, demo live di attacchi phishing, spam… che stanno mettendo in ginocchio PMI e privati. Dalla truffa…

1 28-10-2019
Il parere di WatchGuard

Risponde Fabrizio Croce, Area Director South Europe di WatchGuard Technologies

1 14-10-2019
Stormshield: "In ambito sicurezza attenzione alla responsabilità dei singoli"

In caso di furto o perdita di dati, la responsabilità ricadrà sempre più spesso sui dipendenti o dirigenti…

1 16-07-2019
Palo Alto Networks: per proteggere identità e dati, l’Italia apprezza di più l’AI e gli algoritmi rispetto all’uomo

La ricerca “Trust in the Digital Age”, che ha coinvolto 10mila persone in tutto il mondo e 1000 in Italia,…

1 05-02-2019
Safer Internet Day 2019: cosa è importante sapere

In occasione della giornata internazionale della sicurezza in rete, il punto della situazione e i consigli…

1 16-01-2019
Check Point rivela alcune vulnerabilità in Fortnite

Le falle scoperte consentirebbero ai malintenzionati di prendere il controllo degli account, dei dati…

1 17-12-2018
PMI italiane e rischio di cyber attacchi: serve maggiore attenzione

Un’indagine BSA mostra che per buona parte di chi lavora nelle PMI non sono chiare le minacce e il livello…

1 13-12-2018
Anche Saipem tra le vittime del malware Shamoon

La controllata di ENI ha segnalato un attacco ai suoi server, causato dal malware Shamoon e in via di…

1 13-09-2018
Barracuda: gli attacchi alle mail colpiscono diverse aree aziendali

Un’analisi su 3000 attacchi di tipo Business Email Compromise

1 27-08-2018
Sophos: tutti i segreti del ransomware da 6 milioni di dollari

SamSam, la minaccia che da tre anni colpisce utenti privati in tutto il mondo studiata insieme a un’azienda…

1 24-08-2018
Eset: tre aziende su quattro pensano che l'intelligenza artificiale sia utile per la sicurezza IT

Ma solo la metà dei responsabili IT ritiene che le proprie aziende comprendano a fondo la differenza…

1 08-06-2018
Phishing, Ransomware e Truffe E-Mail: è allarme per Office 365 e il cloud

#AllarmeOffice365 e scopri cosa succede, come e perché i cybercriminali hanno…

1 11-05-2018
Ma c'è davvero spazio per le CPU ARM nei datacenter?

La probabile uscita di Qualcomm dal settore rilancia una domanda che ci si fa da anni. E che ha riposte…

1 10-05-2018
Sicurezza e protezione dei dati fanno bene anche ai ricavi dei retailer online 

Capgemini: un incremento delle misure di sicurezza informatica potrebbe portare a un aumento dei ricavi…

1 04-01-2018
Cybersecurity, come affrontare il 2018

David Duncan, Vice President, Product and Solutions Marketing, Security, CA Technologies, individua…

1 11-12-2017
Il GDPR come occasione per un nuovo data management

Nigel Tozer, Director Solutions Marketing di Commvault, individua le discontinuità che si vanno creando…

1 02-11-2017
Yoroi, allerta spam

Individuata una pericolosa campagna cybercrime basata su email malevole. Il malware trojan/banking si…

1 25-10-2017
Russia e Ucraina investite dal ramsomware Bad Rabbit

Colpite la metropolitana e il Ministero delle Infrastrutture di Kiev, oltre all’agenzia di stampa russa…

1 25-08-2017
Jeff Bezos, Amazon e la sfida digitale

L'acquisizione di WholeFoods proietta il gruppo verso un’ennesima sfida: la trasformazione e razionalizzazione…

1 13-07-2017
Gli Usa mettono al bando Kaspersky

L'amministrazione Trump ha rimosso la società di sicurezza russa Kaspersky dall'elenco dei vendor autorizzati…

1 30-05-2017
Per una compliance al Gdpr

Con il nuovo regolamento per la protezione dei dati crescono le implicazioni globali e significative…

1 26-05-2017
WannaCry, i commenti dei fornitori di sicurezza

In questa sezione i commenti dei vendor di sicurezza in merito all'attacco ransomware WannaCry

1 25-05-2017
Barracuda Networks, email e phishing vettori di ransomware

Secondo una ricerca commissionata del vendor il 92% delle aziende teme il ransomware e Il 47% ammette…

1 17-05-2017
Password, disponibili in rete 560 milioni di possibili combinazioni

Secondo il Kromtech Security Research Center esiste la possibilità di accedere in rete a un mega archivio…

1 15-05-2017
WannaCry, il punto di vista di Microsoft

Microsoft risponde in merito alle più comuni domande che sono state sollevate in merito all'attacco…

1 06-04-2017
Fughe di dati e vulnerabilità in forte ascesa

L'indice Ibm X-Force Threat Intelligence pone particolare accento sulle violazioni legate ai dati non…

1 21-03-2017
Virus, a volte ritornano

Secondo le ultime rilevazioni di Check Point le tendenze attuali evidenziano una rivisitazione di malware…

1 15-03-2017
Kaspersy annuncia il servizio antifrodi

La soluzione Fraud Prevention Cloud hal'obiettivo di proteggere banche, istituzioni finanziarie, provider…

1 13-03-2017
In forte diminuzione il mercato dello storage

Nell’ultimo trimestre, in base ai dati pubblicati da Idc, si è registrato un calo nelle vendite del…

1 22-02-2017
Trend Micro, ransomware e IoT domineranno il 2017. Occorre fare cultura

Gli attaccanti troveranno nuovi modi per utilizzare le famiglie di malware esistenti. L’IoT apre nuove…

1 06-02-2017
Cybercrime, il rischio deve essere gestito

Studi Eurispes ed Euromedia Research evidenziano la diffusione e complessità del problema, che deve…

1 25-01-2017
Google Play e la fabbrica del malware

Check Point Software ha scoperto una nuova variante del malware per dispositivi mobili HummingBad all’interno…

1 16-12-2016
Ogni 40 secondi parte un attacco ransomware contro le Pmi

Nei primi nove mesi del 2016, il numero di attacchi si è triplicato, secondo le stime di Kaspersky Lab.…

1 08-11-2016
La difesa tattica di Cisco contro i ransomware

L'analisi delle proprie capacità di sicurezza di quelle dei partner ha ispirato avendo una strategia…

1 25-07-2016
Ransomware: un nuovo studio esplora la “customer journey” per riavere i propri file

Secondo una stima di F-Secure, tre su quattro bande criminali del ransomware sono disposte a negoziare…

1 19-07-2016
Pokemon GO, attenzione al malware

Il malware è grado di bloccare lo smartphone per poi connettersi a siti porno e attivare costosi servizi…

1 04-05-2016
ESET, cresce la diffusione ramsomware

Secondo ESET, nell’ultima settimana di aprile Danger.ScriptAttachment ha minacciato il 20,39% degli…

1 26-04-2016
Bancomat sotto attacco

Trend Micro presenta uno studio condotto insieme a Europol. Uno dei principali fattori di vulnerabilità…

1 15-02-2016
Kroll Ontrack, la migliore difesa è la prevenzione

La prevenzione, spiega Paolo Salin, Country Director di Kroll Ontrack, è l'obiettivo a cui tendere per…

1 27-01-2016
Trend Micro, gli attacchi sono inevitabili

Una recente studio Trend Micro rivela che più del 50% delle aziende italiane è stato vittima vittima…

1 14-01-2016
ESET, individuato ramsomware che sfrutta Chrome

Il nuovo ransomware finge di essere il file necessario a eseguire il browser Chrome di Google

1 04-12-2015
Hacker e social media, il nuovo volto del cybercrime

Un reporto di F-Secure dimostra come gli hacker sfruttino la crittografia associata a social media per…

1 28-09-2015
Imprese, Cgia: con meno credito boom dell’usura

A rischio usura soprattutto le imprese delle regioni meridionali: Campania, Calabria, Sicilia, Puglia…

1 09-09-2015
L'insicurezza delle aziende e quella degli It manager

In base a uno studio di Vanson Bourne, un terzo dei decisori It dubita dell'efficacia degli strumenti…

1 10-06-2015
Resteranno in pochi a contendersi il mercato IaaS

Gartner reinventi un forte consolidamento del settore già nel corso di quest'anno. In prospettiva, saranno…

1 20-02-2015
2015, a ciascuno il proprio malware

Dopo il clamore delle vicende legate al malware Equation Group e una nuova variante di Cryptolocker…

1 13-01-2015
Internet of Crimes

Cosa ci si può attendere dall'azione degli hacker nel corso del 2015? L'opinione del team di esperti…

1 29-01-2014
Crescono ancora gli attacchi ai sistemi It

L’ultimo report di Arbor Networks rivela come i cosiddetti Advanced Persistent Threat e le minacce mobili…

1 24-01-2014
Il mercato premia Microsoft e penalizza Ibm

Nell'era Post-PC Microsoft non sembra trovarsi poi tanto male. Nell'ultimo trimestre l'incremento di…

1 16-01-2014
Gli attacchi Ddos si spostano verso i prodotti mobili

Nel 2014, Prolexic prevede che crescerà sensibilmente il numero di attacchi per saturazione originati…

1 06-12-2013
McAfee, gestire il il SaaS non autorizzato

L'80% dei dipendenti ammette di utilizzare applicazioni SaaS non autorizzate per il proprio lavoro.…

1 23-04-2013
Symantec, il cybercrime non dà tregua. Sempre più a rischio le Pmi

I risultati dell’Internet Security Threat Report mostrano che l’attività dei cybercriminali è sempre…

1 04-04-2013
Check Point: ecco i rischi di sicurezza che incombono oggi sulle imprese

Oltre il 70% delle aziende europee coinvolte nel Check Point Security Report 2013 ha avuto infezioni…

1 14-03-2013
Il Web, regno del malware

Tra i risultati emersi dall'edizione 2013 del Threat Report di Websense, spicca l’utilizzo di link “ordinari”…

1 11-03-2013
Manca il pragmatismo in Europa in materia di sicurezza

Il 72% delle imprese continentali è stato vittima di attacchi mirati, ma più della metà non ha implementato…

1 02-03-2013
I tablet faranno cambiare gli smartphone, senza uccidere i pc

Siamo già nell'era post-pc, secondo alcuni. Ma c’è anche chi pensa che il computer da scrivania sopravvivrà…

1 15-02-2013
Fortinet: ecco i malware da tenere sotto controllo nel 2013

Il FortiGuard Threat Landscape Research team di Fortinet segnala quattro malware di tipo "money making"…

1 14-02-2013
I tablet faranno cambiare gli smartphone, senza uccidere i pc

Siamo già nell’era post-pc, secondo alcuni. Ma c’è anche chi pensa che il computer da scrivania sopravvivrà…

1 11-02-2013
Fortinet: ecco i malware da tenere sotto controllo nel 2013

Il FortiGuard Threat Landscape Research team di Fortinet segnala quattro malware di tipo "money making"…

1 03-08-2012
McAfee, un decalogo per un social networking sicuro

I problemi di sciurezza relativi al social networking sono ancora molto sottalutati 10 consigli degli…

1 09-07-2012
Oggi verranno spenti i server DNSChanger; non e' l'Apocalisse

Se il vostro computer e' caduto vittima del virus DNSChanger, oggi potreste perdere l'accesso a Internet.…

1 03-05-2012
Trend Micro, in crescita le minacce Apt

Trend Micro presenta il report sulle minacce del primo trimestre 2012. Il fenomeno Linsanity, la morte…

1 03-01-2012
Websense, attenzione agli errori typosquat nel periodo natalizio

Websense ha pubblicato un allarme sugli errori di battitura degli indirizzi internet, che possono essere…

1 15-12-2011
Allarme Confindustria: Italia in recessione

Le previsioni economiche del Centro Studi Confindustria vedono un calo dell'1,6% Pil italiano nel 2012,…

1 04-10-2011
Siamo al sicuro dagli hacker? I consigli di Check Point

In base ai risultati di una ricerca Ponemon Institute, Check Point Software Technologies ha pubblicato…

1 11-07-2011
Blackout Aruba, ecco le cause e le migliorie in programma

Aruba spiega le cause del blackout di venerdì scorso e illustra quali migliorie sono in programma per…

1 17-02-2011
Symantec, protezione contro le nuove minacce con Endpoint Protection 12

Potenziata con la tecnologia Insight e progettata per ambienti virtuali, la nuova soluzione Endpoint…

1 29-01-2011
McAfee analizza un decennio all'insegna del crimine cibernetico

"Un decennio all'insegna del crimine cibernetico": McAfee esamina le tattiche dei cibercriminali…

1 25-01-2011
GFI: 10 previsioni di sicurezza per il 2011

Tom Kelchner, Communications and Research Analyst di GFI Software, ha fatto una lista di previsioni…

1 03-01-2011
Ecco le statistiche di VeriSign Authentication sulle frodi online

VeriSign Authentication, ora parte di Symantec, ha presentato le statistiche della seconda edizione…

1 23-12-2010
Panda Security presenta la storia dei virus anno 2010

Panda Security stila l'almanacco dei virus: ecco i codici più curiosi rilevati nel 2010.

1 25-11-2010
Riciclaggio: maxi processo al via. Scaglia: "io vittima della frode"

Al via il processo che vede coinvolte Fastweb e Telecom Italia Sparkle: le due aziende hanno chiesto…

1 12-11-2010
RSA svela Qakbot, una minaccia per le banche

RSA mette in luce Qakbot, una minaccia che si diffonde come un Worm e colpisce come un Trojan: il bersaglio…

1 02-11-2010
Oracle colpisce, Google ha copiato il nostro Java

Oracle aggiorna le sue accuse contro Google e accusa l'azienda di aver copiato parti del suo codice…

1 26-08-2010
McAfee, affrontare la sicurezza informatica in modo proattivo

Il Security Journal di McAfee esamina le strategie per passare da un approccio difensivo alla sicurezza…

1 23-06-2010
Sicurezza delle informazioni, sempre più importante per le PMI

Una ricerca di Symantec evidenzia che le PMI sono sempre più consapevoli della necessità di proteggere…

1 04-06-2010
Frodi creditizie in crescita in Italia

La diffusione delle frodi creditizie non si arresta: si registra un ulteriore incremento dell'importo…

1 12-03-2010
Symantec 2010 State of Enterprise Security

Dallo studio globale di Symantec dal titolo "2010 State of Enterprise Security" emerge come…

1 25-02-2010
Sophos, il phishing colpisce ancora Twitter

Sophos denuncia l'ennesimo attacco di phishing ai danni degli utenti di Twitter.

1 22-02-2010
CA spiega le cause dell'attacco informatico che ha colpito 196 paesi

Il recente attacco informatico rilevato dalla società NetWitness si basa su una variante di Zbot (Zeus…

1 23-11-2009
McAfee: consigli per la sicurezza online

Alcuni suggerimenti per una navigazione sicura sul web. McAfee Total Protection include la protezione…

1 08-09-2009
Enisa, aumentano i reati agli sportelli automatici

500 milioni di euro è il costo annuale dei furti e delle truffe commessi in Europa tramite gli sportelli…

1 24-07-2009
Sophos, lo stato dell'arte dello spam

Il rapporto Sophos dà la classifica dei paesi produttori di spam nel secondo trimestre 2009: primeggiano…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale CRM

Speciale

IPA 2024: L'innovazione dell'era dell'AI

Speciale

Speciale Scenario PMI

Speciale

Speciale PA digitale

Reportage

ConfSec 2025

Calendario Tutto

Nov 12
Red Hat Summit: Connect 2025 Roma
Nov 18
.NEXT On Tour Italia
Nov 27
IDC CIO Summit di Milano
Dic 02
WPC 2025

Magazine Tutti i numeri

ImpresaCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.impresacity.it - 8.3.23 - 4.6.3