Tag: cyber security

26-01-2023
Data Protection Day: è anche questione di policy

Serve riflettere sullo stato attuale delle normative sulla protezione dei dati e sulla loro evoluzione,…

23-01-2023
La DLP "blindata" di ITsMine

L'israeliana ITsMine propone l'approccio delle Virtual Vault: "casseforti" software per il controllo…

20-01-2023
Sicurezza delle API: presi a T-Mobile i dati di 37 milioni di clienti

Una API non proprio blindata si fa sottrarre i dati di 37 milioni di account in un data breach andato…

11-01-2023
Campagne malware: com'è andato il 2022

Cert-Agid ha pubblicato una analisi sull'andamento delle campagne malware che hanno colpito l'Italia…

10-01-2023
Proofpoint: il fattore chiave della cyber security è quello umano

I dati non si perdono da soli. Sono le persone a smarrirli. È il momento di cambiare il modo in cui…

10-01-2023
Nasce CTone, l'anima di Trend Micro per la cyber security 5G

CTone punta a una piattaforma di sicurezza da implementare in ambienti Private 5G e OpenRAN, con una…

10-01-2023
È il giorno di dire davvero addio a Windows 7

Da oggi Microsoft non rilascerà più aggiornamenti di sicurezza per Windows 7, che però è ancora sensibilmente…

14-12-2022
Hybrid working e sicurezza non sempre vanno bene insieme

Un'analisi Canon indica che il lavoro ibrido non è supportato da processi documentali davvero sicuri:…

09-12-2022
Parte la Nuova Sabatini Green

L'ennesimo rilancio della norma italiana più rifinanziata apre alle tecnologie green e promette un ulteriore…

09-12-2022
Carel stimola l'innovazione in campo industriale

Carel lancia una Call for Innovation destinata a startup e PMI innovative che sviluppino soluzioni legate…

07-12-2022
Zero Trust: l'Italia è messa bene

Una indagine Zscaler indica che quasi tutte le aziende italiane usano o hanno pianificato di usare soluzioni…

06-12-2022
Gruppo Project diventa WeAreProject

Nuovo brand per il Gruppo, che ribadisce la focalizzazione sull'innovazione tecnologia a tutto tondo

06-12-2022
IoMT: Palo Alto Networks ha una nuova soluzione

Medical IoT Security si propone come una piattaforma Zero Trust per i dispositivi medicali connessi,…

29-11-2022
Direttiva NIS2: la UE potenzia la sua cyber security

La direttiva NIS2 sostituisce la precedente NIS cercando di armonizzare e potenziare l'approccio degli…

24-11-2022
Servizi: Deloitte punta su EDR e Identity Management

Saranno disponibili in tutto il mondo i servizi MXDR e Digital Identity che sono stati testati negli…

24-11-2022
Rischio cyber security per il settore Oil&Gas

Uno studio del Governo USA segnala che il mondo Oil&Gas è troppo vulnerabile ad attacchi cyber sempre…

11-11-2022
La UE vuole una cyber Difesa europea più forte

Il conflitto russo-ucraino ha cambiato anche lo scenario della cyber Difesa, la UE risponde con la nuova…

07-11-2022
Kaspersky: come cambiano gli attacchi DDoS

Meno hacktivisti e più cyber criminali professionisti: ecco come sta mutando il panorama degli attacchi…

03-11-2022
Il valore di un approccio alla cyber security focalizzato sugli avversari

Non tutti i team di cyber security sanno quanto sia importate comprendere davvero quali sono gli avversari…

31-10-2022
IBM Diamondback Tape Library, la libreria per gli hyperscaler

IBM propone la Diamondback Tape Library puntando su tre caratteristiche: alta capacità, protezione dei…

31-10-2022
Google Cloud accelera sui servizi per blockchain e Web3

Con Blockchain Node Engine nasce un servizio per semplificare la creazione e la gestione di un nodo…

31-10-2022
Kyndryl punta anche al business consulting

Con Kyndryl Consult nasce una divisione business consulting, che aiuterà i clienti ad allineare le scelte…

26-10-2022
IoT e smart device: la sicurezza fa la differenza

Una indagine UL Solutions indica che gli utenti considerano ormai essenziale l'affidabilità delle soluzioni…

21-10-2022
La nuova threat intelligence secondo Vectra AI

Con Attack Signal Intelligence i principi della threat intelligence si applicano, grazie al machine…

21-10-2022
Come sarà Industry 5.0

Se ne parla relativamente poco, ma sul modello Industry 5.0 bisogna riflettere. Per la sua capacità…

17-10-2022
I tre fattori che spingono a investire in cyber security

Secondo Gartner si spende per la cyber security guidati da tre evoluzioni: hybrid working, cloudification,…

12-10-2022
La nuova cyber security di Google Cloud

In attesa dei frutti dell'acquisizione di Mandiant, la sicurezza per Google Cloud è sempre più integrata…

30-09-2022
Appuntamento a Padova per la nuova edizione di Forum Meccatronica

Il 4 ottobre la filiera dell’automazione industriale si incontra a Padova a Forum Meccatronica

27-09-2022
Leonardo ed Engineering: un'alleanza per la digitalizzazione

Leonardo ed Engineering collaboreranno in progetti comuni di digitalizzazione del settore pubblico e…

26-09-2022
Come avere successo in un contesto di lavoro ibrido

Il futuro del lavoro è ibrido. Ma ogni azienda, per essere competitiva ed efficiente ovunque i propri…

23-09-2022
CrowdStrike, la sicurezza parte dalla visibilità

Difficile proteggere quello che non si vede e difendersi da attacchi che non si rilevano. Per questo…

23-09-2022
I partiti rispondono (poco) al Consorzio Italia Cloud

Alcune formazioni politiche hanno replicato alla lettera aperta del Consorzio, ma i punti chiave messi…

15-09-2022
TIM vuole agevolare la digitalizzazione del distretto bresciano

Nasce una convenzione tra TIM e Apindustria Confapi Brescia, per semplificare l'accesso alle soluzioni…

14-09-2022
Cyber security: le aziende vogliono più semplicità

Troppe soluzioni da gestire e troppi vendor con cui avere a che fare: ora le aziende pensano al consolidamento…

14-09-2022
TIM e FIAP insieme per la digitalizzazione del comparto trasporti e logistica

Le aziende del Gruppo TIM offriranno soluzioni digitali e di connettività pensate per le nuove esigenze…

12-09-2022
Documenti NATO in vendita sul Dark Web

Una violazione alle reti dello Stato Maggiore portoghese avrebbe portato al furto di centinaia di documenti…

09-09-2022
Endian: AI "sicura" per le PMI grazie alla ricerca UE

Il vendor altoatesino di cyber security partecipa al progetto di ricerca SME 5.0 finanziato dall’Unione…

07-09-2022
Torna la maratona della Reply Cyber Security Challenge

Conto alla rovescia per la Reply Cyber Security Challenge, aperta agli appassionati di cyber security…

07-09-2022
Ma l'approccio SASE funziona davvero? Sì, però...

L'efficacia delle implementazioni SASE dipende dalla propria strategia di sicurezza e dall'approccio…

02-09-2022
Rischio cyber warfare: le assicurazioni si sfilano?

Parte dai Lloyd's il segnale che nel nuovo scenario geopolitico digitale proteggere tutte le forme di…

01-09-2022
Fileless malware: cosa è e come funziona

Malgrado i picchi registrati nel 2017, 2019 e 2021, gli attacchi tramite “fileless malware” sono per…

31-08-2022
Cyber security: sei falsi miti da sfatare

La sicurezza cyber non è più da tempo un problema solo tecnico. E' anche una questione manageriale che…

30-08-2022
Google lancia un "bounty program" per il suo open source

Lo Open Source Software Vulnerability Reward Program chiama gli esperti a scoprire le falle nelle supply…

08-08-2022
Security-as-Code: cosa è e come funziona l’approccio dinamico alla cyber security

Gestire la sicurezza in modo tradizionale non va bene per il cloud, Security-as-Code promette la stessa…

01-08-2022
Corvallis si rafforza con acquisizioni

Corvallis prende Lan & Wan Solutions Srl e un ramo di azienda di Teknesi Srl

25-07-2022
LockBit: data leak per l'Agenzia delle Entrate

Ben 100 GB di dati "rapiti" all'Agenzia delle Entrate, a rischio pubblicazione entro sei giorni

22-07-2022
Proteggere Active Directory in dieci passi

Comprendere le tattiche più comuni utilizzate dagli avversari per colpire Active Directory può aiutare…

21-07-2022
La UE: gli attacchi cyber russi a rischio di escalation

Aziende e organizzazioni europee pagano il lato cyber della guerra tra Russia e Ucraina, sottolinea…

28-06-2022
A10 Networks: come le imprese vedono la resilienza digitale

Essere "solidi" ma anche flessibili è il nuovo mantra delle imprese, che però si trovano davanti diverse…

20-06-2022
Il ruolo strategico del CISO e i focus per ottimizzarlo

Oggi si chiede un più forte approccio alla cybersecurity a livello dirigenziale, il che porta i CISO…

16-06-2022
Cyber security: le aziende italiane seguono ancora vecchie logiche

Per Vectra AI le imprese nazionali puntano troppo sulla prevenzione degli attacchi e troppo poco sulla…

09-06-2022
Cohesity: la cyber security è anche un problema di collaborazione

I team IT e quelli focalizzati sulla cyber security non collaborano abbastanza fra loro, il che rende…

07-06-2022
Offensive security: IBM compra Randori

IBM assorbe la piattaforma e i servizi che Randori ha sviluppato in campo red teaming e Attack Surface…

06-06-2022
Stormshield: un client VPN per le grandi imprese

Dalla collaborazione tecnologica con TheGreenBow arriva un client VPN pensato per le esigenze enterprise

06-06-2022
Hornetsecurity, il backup per l’era dell’hybrid working

365 Total Protection Enterprise Backup di Hornetsecurity integra nativamente negli ambienti Microsoft…

31-05-2022
Reply: alla cyber security serve automazione

L'automazione è la strada per gestire la complessità della sicurezza IT, spiega Reply. Specialmente…

24-05-2022
Stormshield: come proteggere le postazioni di lavoro

Cinque consigli su come intervenire per aumentare la cyber security dei dipendenti negli scenari di…

23-05-2022
Innovazione e cyber security: un rapporto da consolidare

Fare digitalizzazione oggi significa anche fare cyber security, un approccio che il PNRR ha sposato…

18-05-2022
Assured OSS, la strada di Google per l'open source sicuro

Con Assured Open Source Software, Google mette a disposizione degli utenti la sua esperienza nel controllo…

13-05-2022
5G: la UE indica prudenza per Open RAN

Per la Commissione Europea, Open RAN può portare molti vantaggi agli operatori ma è un approccio troppo…

Speciali Tutti gli speciali

Speciale

Red Hat Summit Connect e Open Source Day

Download

La nuova cyber security: cosa ne pensano i CISO italiani

Speciale

Internet of Things in Italia: Sviluppo e Novità

Monografia

La sostenibilità al centro

Speciale

Software Enterprise

Calendario Tutto

Feb 16
Commvault Connections on the Road | Milano
Mar 22
IDC Future of Work
Giu 08
MSP DAY 2023 - 8/9 Giugno

Magazine Tutti i numeri

ImpresaCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter