Home Cerca

cybersecurity - risultati della ricerca

Se non sei soddisfatto dei risultati prova un'altra ricerca

Tecnologie emergenti, come mantenere privacy e sicurezza

Password, shadow It, remote access, phishing e social sono i principali rischi rappresentati dall'uso di tecnologie emergenti in azienda. Fortinet ci spiega in che modo si possono minimizzare
internet

Siemens e Aruba HPE, insieme per le reti integrate IT e OT

Varata una partnership tra la casa tedesca e la società di Hewlett Packard Enterprise per integrare reti OT a reti IT con soluzioni che si estendono dai siti produttivi agli uffici corporate

Il business digitale in Emea ha raggiunto la maturità

Un sondaggio di Gartner rileva che il business digitale nella regione Emea ha raggiunto la maturità e che i Cio sono pronti a scalare

Un ruolo da Ceo per l’IT manager moderno

La crescente centralità del dato nel business aziendale fa sì che il manager che se ne occupa in modo proattivo possa anche ambire a al massimo ruolo dirigenziale

Operatori telco e industria: il 5G lo creiamo insieme

Dall'Ericsson day, la dimensione del fenomeno 5G nelle posizioni di Fastweb, Tim, Vodafone, Wind Tre, Comau e Ducati. Una rivoluzione da governare
hyperscaler

Le cinque forze che spingono a fare interconnessione

L’Indice di Interconnessione, ossia lo scambio diretto e privato di dati tra le aziende, di Equinix propone un’analisi sui cinque trend che modellano il business digitale

Spesa IT globale in crescita del 3,2% nel 2019

Secondo Gartner la spesa IT globale crescerà raggiungendo un totale di 3.800 miliardi di dollari, con in cima la spesa per software aziendale

Violazioni dei dati, la miglior difesa è l’attacco

Secondo Paul Calatayud, Chief Security Officer di Palo Alto Networks, un piano a prova di violazioni dovrebbe essere strutturato su cinque attività

Business digitale, le aziende stanno entrando nella terza era dell’IT

Il sondaggio Gartner condotto con oltre 3mila CIO rivela che il business digitale sta maturando e che le aziende stanno entrando in quella che viene definita terza era dell'IT
soc

Anche il Security operation center diventa as a service

Un Security Operation Center come servizio abbina tecnologie avanzate a competenze umane in grado di analizzare e interpretare i segnali che le tecnologie forniscono

Torna l’allerta phishing sulla gestione delle risorse umane

In seguito a un alert dell'FBI torna alla ribalta l'attacco phishing a gestione delle risorse umane e payroll, ma il vulnus è noto. Il parere di Proofpoint

Microsoft Ignite 2018, sicurezza e intelligenza artificiale i motori IT

All'evento annuale dedicato ai professionisti dell’IT e agli sviluppatori enterprise Microsoft rafforza l’attenzione alla sicurezza e sulle tecnologie di intelligenza artificiale, IoT e edge computing
mall retailer

Retail italiano leader nella trasformazione digitale

Secondo una ricerca di Fujitsu nel retail nazionale si conclude positivamente un numero di progetti di superiore alla media globale
arrow broadcom

Exclusive Networks, il distributore che scopre le tecnologie

Exclusive Networks è un distributore con due focus tecnologici primari, cybersecurity e datacenter cloud transformation e che sviluppa il proprio business anche con servizi...
Wi-Fi Wireless Broadband Alliance

Hotspot Wi-Fi, una tecnologia che abilita nuovi modelli di servizi e business

L’Hotspot Wi-Fi è una tecnologia in fase di espansione, sempre più percepita come un’utility: il punto di vista di Allnet.Italia
Ermes Cyber Security sicurezza phishing

Cinque consigli per un’estate senza phishing

Ermes Cyber Security, startup specializzata in sicurezza informatica, elenca cinque accorgimenti di base per vivere un’estate lontani dal phishing

Multicloud, Cisco compra Duo per 2,35 miliardi di dollari

Con l'acquisizione di Duo Security la società prosegue il proprio percorso verso la rete sicura e intent based in un mondo multicloud

Micro Focus protagonista nella Enterprise Security

Dopo il merge con HPE Software Business, l’azienda rimarca la centralità della Security nella sua proposizione strategica e continua ad ampliare il proprio portfolio di soluzioni per la protezione aziendale integrate all’interno di una piattaforma comune
Kaspersky Security for Mobile

La sicurezza dei dati aziendali con Kaspersky Security for Mobile

Kaspersky Lab ha aggiornato le funzioni di cybersecurity sui dispositivi mobile rinnovando la soluzione Kaspersky Security for Mobile

Var Group investe nella convergenza di sicurezza fisica e logica

La società empolese acquisisce il 15% di Elmas, specializzata in videosorveglianza e sicurezza fisica, siglando la quarta partnership in poco più di un anno nel settore della security
manager

Carenza di competenze tecniche ai massimi livelli in Italia

In base a un report di ManpowerGroup il 37% delle aziende italiane sta riscontrando difficoltà nel trovare lavoratori con le giuste competenze

L’Unione europea investe 9,2 miliardi nel digitale

L'Unione Europea vuole investire 9,2 miliardi di euro per lo sviluppo del digitale con particolare attenzione attenzione a supercomputer, cybersecurity e competenze

Perché il workplace digitale crea benessere

Secondo una ricerca di Aruba Networks il rivoluzionario digitale, ossia il dipendente che lavora in digital workplace completi, ha il 51% di probabilità in più di sentirsi pienamente soddisfatto

Big data e analytics, cinque casi di impatto sullo storage

Come l’infrastruttura storage diventa cruciale per semplificare e consolidare le applicazioni di Big data e analytics senza compromettere l’efficienza

Attacchi via PEC, la difesa migliore è sempre il buon senso

Il Cto di Axitea, Maurizio Tondi, rileva come le soluzioni tecnologiche a protezione dagli attacchi vanno comunque compenetrate con la valutazione personale
video

Cisco ai partner, rifacciamo tutte le reti

Ai propri partner convenuti alla Cisco Partner Experience, Agostino Santoni ha detto che il momento è propizio per creare nuove reti comprensive di sicurezza e che siano semplici, aperte, automatizzabili, programmabili

Microsoft Build 2018, il futuro è lo sviluppo edge

Microsoft vuole portare Azure, intelligenza artificiale e realtà mista all'edge della rete. Perché il mondo ormai è IoT. E per farlo ha bisogno degli sviluppatori
posta elettronica vulnerabilità

Trend Micro ferma le truffe via email con intelligenza artificiale

Writing Style DNA è un nuovo livello di protezione contro le truffe cosiddette BEC (Business Email Compromise), che integra capacità di intelligenza artificiale

2020, l’anno della scomparsa delle password

I millennial costringono la sicurezza a fare passi in avanti, ad abbandonare le password e a puntare sulla biometria

Boole Server protegge i dati sensibili con cifratura militare

Con la propria piattaforma che utilizza la cifratura militare Boole Server cresce del 92% e alla vigilia dell'entrata in vigore del GDPR passa alla vendita indiretta

Huawei CloudCampus, la soluzione per le reti aziendali del futuro

Oggi le aziende possono creare reti in grado di fornire automaticamente servizi, prevedere e rilevare guasti, garantire un'esperienza utente ottimale e rilevare in modo intelligente le minacce
Data Protection Day

GDPR al rush finale per tre aziende su quattro

Da una ricerca di Trend Micro risulta che quasi il 75% delle aziende italiane sembra aver creato una procedura per notificare le violazioni di dati, anche se solamente il 49% ha aumentato gli investimenti in sicurezza IT

Come l’intelligenza artificiale cambierà lo storage

Le soluzioni hybrid flash che si avvalgono di intelligenza artificiale e machine learning saranno in grado di ridurre i rischi e aumentare prestazioni e affidabilità nelle inmprese data-driven

Banca, le dieci keyword per sopravvivere con la tecnologia

Accenture ha descritto i dieci trend tecnologici che caratterizzano il presente e il futuro della banca. Dal cloud alle fintech, dagli analytics all’intelligenza artificiale

Proteggere la rete con il Software Defined Perimeter

Gli hacker non possono attaccare ciò che non vedono, quindi mascherare nella rete gli asset più critici del business può essere una soluzione, da trovare con il metodo software defined
John Davison, Chief Executive Officer di Pillarstone e Presidente di Sirti e Roberto Loiola, Amministratore Delegato di Sirti SpA

Sirti, più digitale e valore per i clienti nella strategia 2018-2020

Posseduta oggi al 100% dal fondo Pillarstone, Sirti ha presentato la strategia per i prossimi tre anni: spiccano la diversificazione del business, la trasformazione digitale e gli investimenti di R&D

Italtel e Cnr, accordo per creare la nuova Ict made in Italy

Telemedicina, cybersecurity, 5G avranno firma italiana: Consiglio Nazionale delle Ricerche e Italtel hanno siglato un accordo quadro per la ricerca e sviluppo

Perchè cresce il malware delle criptovalute, come lo si argina

Nel corso degli ultimi sei mesi è stato registrato un incremento significativo nel numero di campagne di attacco che avevano come obiettivo le criptovalute. Tre consigli per non essere vittime di mining
Fabio Sammartino Kaspersky Labvideo

Fabio Sammartino, Kaspersky Lab: la sicurezza deve avere una logica business

Alla tavola rotonda Outlook 2018, le tecnologie emergenti per il business, organizzata da 01net, l'Head of pre-sales di Kaspersky Lab Fabio Sammartino ha messo l'accento sulla necessità di mettere in pratica i principy della cybersecurity in Italia

TeamSystem, la trasformazione digitale non si fa da soli

La software house italiana organizza per la prima volta il suo appuntamento annuale con clienti e partner a Milano, in concomitanza con la Digital Week, a simboleggiare il definitivo cambio di passo e di stato. La tradizionale due giorni diventa un trittico digitale: la terza giornata è dedicata a tutti i 2.000 dipendenti
Rodolfo Rotondo VmWarevideo

Rodolfo Rotondo, Vmware: cloud esteso e sicurezza, le chiavi della crescita

Alla tavola rotonda Outlook 2018, le tecnologie emergenti per il business, organizzata da 01net, il Senior Business Solution Strategist di Vmware Rodolfo Rotondo ha proposto il suo punto di vista sui principali trend IT in atto in Italia
Cisco security connector iPhone

MWC 2018: Cisco e TIM, patto digitale per l’Italia

Presenti i rispettivi ceo, Chuck Robbins e Amos Genish, Cisco e TIM hanno scelto il Mobile World Congress di Barcellona per annunciare la firma di un protocollo di intesa che ha l’obiettivo di accelerare la trasformazione digitale dell’Italia
Pietro Leo IBMvideo

Pietro Leo, IBM: intelligenza artificiale a supporto delle persone

Alla tavola rotonda Outlook 2018, le tecnologie emergenti per il business, organizzata da 01net, il Chief Scientist and Research Strategist di IBM Pietro Leo ha proposto il suo punto di vista sui principali trend It in atto in Italia

Impresa 4.0, volano i macchinari, lenta la formazione

Il ministro Carlo Calenda ha presentato i risultati del piano Impresa 4.0. Ritmi cinesi per la vendita di macchinari, ma stentiamo ancora per la formazione dei dipendenti. Finanziare le startup è un problema
palo alto

Sicurezza cloud, cosa dire al consiglio di amministrazione

Quando i membri di un consiglio di amministrazione discutono di sicurezza cloud, si dividono in due categorie: quelli contrari allo spostamento dei dati aziendali su cloud e quelli che lo hanno già adottato. Cosa deve spiegare il Ciso al CdA
GDPR security

Un test online per capire se si è in regola con il GDPR

In Italia solamente il 10% delle aziende è già in regola con le norme imposte dal GDPR. Microsoft vuole dare un aiuto alla altre a verificare a che punto sono

Cosa chiede il bando per i competence center di Industria 4.0

Il compito dei competence center sarà svolgere di attività di orientamento e formazione alle imprese e supportare l'innovazione in chiave Industria 4.0. Le domande si possono presentare entro fine aprile. Gli atenei in lizza

Perché gli attacchi DDoS aumentano e cosa possiamo fare

Ne abbiamo parlato con Marco Gioanola di Netscout Arbor, a margine della presentazione del tredicesimo rapporto Wisr, che ha decretato l'ennesimo aumento degli attacchi DDoS alle strutture IT

Le tre componenti della sicurezza di un sistema di controllo industriale

La cybersecurity è questione di prioritaria importanza perché in ambito industriale sono a rischio i sistemi di controllo che si occupano di gestire l’interazione e l’interconnessione tra i macchinari di un’azienda. I consigli: effettuare scansioni delle vulnerabilità, verificare i livelli di sicurezza dell’azienda, monitorare le anomalie e inviare alert per segnalare malfunzionamenti o lo stato generale del servizio
Joy Marino MIX

Intervista a Joy Marino, presidente MIX, dalla net neutrality ai bitcoin

Il presidente del Mix parla con noi a tutto campo: dalla net neutrality a blockchain e le criptovalute, dalla trasformazione digitale italiana all'intelligenza artificiale, per arrivare all'importante ruolo svolto dalla struttura che presiede. Un cosmopolitismo digitale che fa bene al Paese
css.php