Home Cerca
cybersecurity - risultati della ricerca
Se non sei soddisfatto dei risultati prova un'altra ricerca
Meltdown e Spectre, Panda Security: noi compatibili con gli aggiornamenti Microsoft
Per Panda Security la vulnerabilità sfruttata dall'uso di Meltdown sui sistemi Intel è particolarmente preoccupante in quanto può portare all'esfiltrazione di dati sensibili
2018, rivoluzione tecnologica in cinque mosse
Alberto Degradi di Cisco commenta i cinque trend che faranno fare il salto di livello alla connettività nel corso del 2018
Dal controllo del DNS nasce la rete intelligente
Infoblox propone la Actionable Network Intelligence Platform per garantire elevati livelli di continuità operativa e cybersecurity
Associazioni ICT in campo per creare le competenze digitali
Le associazioni ICT italiane si sono unite per fare cultura sulle competenze digitali necessarie alla trasformazione industriale, per non lasciare indietro le PMI
Ecco come l’Europa finanzia chi investe in trasformazione digitale
Varata la lista dei sostegni UE alle regioni che collaborano a progetti ad alta tecnologia in Europa. Per l'Italia ci sono Lombardia, Toscana ed Emilia Romagna
Protezione degli endpoint, la velocità è tutto
La cybersecurity sta evolvendo giorno dopo giorno. I punti fermi della endpoint protection, quelli evolutivi, il modello as a service, visti con Marco Riboli
Surf The Change Tour: la trasformazione di business parte dal dato
A Padova aziende, professionisti e partner dell’ecosistema TeamSystem hanno messo l’informazione al centro del loro processo di trasformazione digitale
Le dieci azioni da fare per implementare bene il GDPR
L'elenco degli strumenti a disposizione delle aziende e delle attività per non correre rischi nell'implementazione corretta del GDPR
GDPR, a che punto siamo arrivati in Italia?
A sei mesi dall'entrata in vigore del regolamento GDPR ne parliamo con chi opera quotidianamente sul campo presso le aziende, Giovanni Napoli di RSA Security
Israele è il laboratorio delle auto a guida autonoma
Israele è diventato una delle aree di sviluppo per le tecnologie legate alle driverless car. Con nomi già conosciuti, come Mobileye e Argus
Come funziona la falsa mail dell’Agenzia delle Entrate
Rlevato da Yoroi un malware trojan che si sta diffondendo come allegato Excel a un messaggio che finge di provenire dall’Agenzia delle Entrate
Estonia: come si costruisce un Paese digitale
Alla presentazione della Milano Digital week Federico Plantera racconta come l'Estonia ha costruito uno stato digitale. Solo tre cose non si possono fare online
Banche pronte ad aprire le porte all’intelligenza artificiale
Secondo una ricerca di Vmware alle banche interessano le tecnologie di intelligenza artificiale vocali. Intanto stanno investendo in cybersecurity
Che fare se la trasformazione digitale risulta difficile
Secondo un sondaggio di Fujitsu su 1.625 manager le aziende fanno fatica a completare i progetti di trasformazione digitale e perdono in media 555mila euro quando l'iniziativa non va a buon fine
Il cybercrime in Italia vale 6,73 milioni di dollari
Sono più di due miliardi i dati e le informazioni sottratti negli ultimi 12 mesi e divulgati in rete. È uno dei dati principali...
Lavoro digitale: le dieci figure più richieste
Emergono da un rapporto di Capgemini e LinkedIn sul talento digitale, che rivela che i dipendenti investono risorse proprie per rimanere competitivi
Tutti i settori in cui blockchain può cambiare il business
CbInsight spiega quali sono i settori che potrebbero essere rivoluzionati dalla blockchain, la tecnologia che permette l'utilizzo delle monte virtuali. Primo di tre articoli
Un’assicurazione per il business aziendale: investire in availability
Da un'analisi dello stato di fatto degli attcchi ransomware, Albert Zammar ci spiega perché l’availability rappresenta la migliore assicurazione del business aziendale
Oracle vara il database autonomo che si gestisce da solo
Il nuovo database totalmente automatizzato grazie al machine learning punta a eliminare il lavoro necessario per gestirlo e a ridurre i tempi di inattività sotto i 30 minuti anno
BT e Hitachi Vantara sviluppano IoT industriale
Asset intelligence e predictive maintenance per i settori del manufacturing e dei trasporti saranno i primi casi d’uso IoT a essere affrontati
Minacce via email: il quadro di Libraesva
Le minacce informatiche sono una realtà con cui ogni azienda deve confrontarsi e che richiede l’adozione di sistemi di protezione più avanzati
Intelligenza artificiale, nasce il laboratorio Ibm-Mit
Ibm investe 240 milioni di dollari in 10 anni in un nuovo laboratorio con il MIT per sviluppare hardware, software e algoritmi di intelligenza artificiale
Che ruolo dare alle LAN in futuro
Con l'avvento del cloud e della mobility che futuro avranno le LAN aziendali? Bisogna riflettere anche sulla sicurezza e sul costo per modernizzarle
Perchè oggi serve avere visibilità sulla digital experience
L’ultima release di SteelCentral di Riverbed colma il gap di visibilità tra strumenti di monitoraggio IT ed esperienza effettiva di clienti e dipendenti
Un libro per imparare a difendersi dal ransomware
Un libro edito per i tipi di Tecniche Nuove ci spiega quali contromisure prendere per fermare un attacco ransomware
Minaccia ransomware, un libro per imparare a difendersi
Un libro edito per i tipi di Tecniche Nuove ci spiega quali contromisure prendere per fermare un attacco ransomware
Il CIO italiano sta portando la sua azienda nel digitale
Stando ai risultati dell’undicesima edizione della CIO Survey il percorso delle aziende italiane verso la digital enterprise è definitivamente avviato
Var Group: la forza della consulenza per la trasformazione digitale
Dal network di Empoli un approccio totale, per un’offerta che dalle tecnologie allarga la consulenza a tutti i livelli di azione digitale
Fujitsu investe un milione di euro per i partner
Fujitsu amplia il programma Select Partner aumentando il focus sulla digitalizzazione
Cisco vara la rete che più lavora più diventa intelligente
Una rete che si muove alla velocità del software, apprende, si adegua e si mette in sicurezza: la proposta di Cisco per i prossimi anni
Cisco: il 5G incorpora i principi di Internet e cloud
Per gli operatori il passaggio al 5G significa anche passare dalla costruzione di servizi "sopra" la rete a una concezione in cui essi sono "dentro" la rete, con funzioni di automazione
Gli otto pericoli per la sicurezza IT più sottovalutati
Tra minacce nuove e grandi classici che non tramontano mai, ecco i punti deboli della sicurezza IT a cui si pensa di meno
Perché i prodotti IoT non sono abbastanza sicuri e servono norme
L'agenzia UE per la sicurezza Enisa sostiene che per avere prodotti IoT sicuri e affidabili serve un processo di certificazione indipendente
Alleanza Cisco-Ibm per la lotta al cybercrimine
Cisco e IBM faranno fronte comune contro il cybercrimine con integrazione tecnologica, servizi e collaborazione di intelligence contro le minacce
Dopo WannaCry niente più scuse per la sicurezza
Nella storia del settore IT è molto difficile trovare un esempio di sviluppo simile a quello che si è visto per la sicurezza. Ce ne parla Manuel Escalante, Direttore Cybersecurity Minsait Indra.
Qual è il vero costo di una violazione di sicurezza
Si può stabilire il vero costo di un data breach? Le valutazioni sono differenti per via della difficoltà di valutare i costi indiretti. Le cinque cose da fare per limitarlo
Proteggersi dai ransomware con il backup
Un supporto indispensabile per contrastare il ransomware è il backup ottimizzato. Quattro attività per farlo coerentemente ce le indica Veeam
Sicurezza: incident response per un’azienda su tre
Cloud, mobility e IoT hanno aumentato le aree di rischio: la privacy è indebolita e i costi delle violazioni sono più elevati e non si fa incident response
Lean Experience Factory 4.0: ecco la fabbrica modello
Le tecnologie che accelerano la digitalizzazione del settore manifatturiero si sperimentano nella Lean Experience Factory 4.0, con Cisco e Vem Sistemi
Aziende italiane colpite da cyberspionaggio
Una ricerca di Trend Micro sulla cybersecurity rivela che nel 2016 il 79% delle aziende italiane ha subito almeno un attacco
Check Point Infinity vuole essere l’architettura di security del futuro
Check Point ha presentato Infinity, piattaforma di threat prevention per network, cloud e mobile, con l'idea di farne l’architettura di cybersecurity definitiva
Proteggere la rete: come è cambiato il perimetro
Come possiamo proteggere i sistemi aziendali quando il perimetro della sicurezza It è andato in pezzi? Ce ne parla Ian Kilpatrick di Nuvias Group
McAfee torna autonoma
McAfee annuncia il nuovo status di società di sicurezza informatica autonoma che lavora per abilitare la collaborazione tra tecnologia, persone e aziende
Sicurezza It di tipo industriale per le aziende connesse
Nel White Paper “Cyber Security in the Era of Industrial IoT” Frost & Sullivan traccia la via per un approccio più rigoroso e robusto alla sicurezza It
Perché alle aziende servono manager 4.0
Sap Italia e The European House – Ambrosetti hanno indagato come i CEO italiani stanno affrontando la quarta rivoluzione industriale. Ecco cosa hanno scoperto
Chi sono i 100 responsabili della security più importanti
Ci sono undici donne nella lista dei 100 CISO stilata da HotTopics.ht e sponsorizzata da F5 Networks pescando da una vasta gamma di settori di mercato
Surf the Change, così TeamSystem abilita la competitività
Alla TeamSystem Convention 2017, protagoniste la piattaforma cloud gestionale per la piccola impresa Reviso e la partnership Industrial IoT con Leonardo
I tre assi di sviluppo dello smart manufacturing
Asset performance, smart control, augmented operator: sono le tre direzioni di azione dello Smart manufacturing oggi secondo Schneider Electric
Sicurezza, a volte ritornano: la rivincita dello spam
Dal report annuale di Cisco sulla cybersecurity, due dati singolari: la crescita di spam e adware, il proliferare di vendor e prodotti nelle imprese
Trend Micro: dal ransomware al business email compromise
Dopo il boom del 2016 nel 2017 Trend Micro si aspetta un rallentamento delle nuove famiglie di ransomware. Ma altre minacce si prospettano per le aziende