Home Cerca

cybersecurity - risultati della ricerca

Se non sei soddisfatto dei risultati prova un'altra ricerca

Meltdown e Spectre, Panda Security: noi compatibili con gli aggiornamenti Microsoft

Per Panda Security la vulnerabilità sfruttata dall'uso di Meltdown sui sistemi Intel è particolarmente preoccupante in quanto può portare all'esfiltrazione di dati sensibili

2018, rivoluzione tecnologica in cinque mosse

Alberto Degradi di Cisco commenta i cinque trend che faranno fare il salto di livello alla connettività nel corso del 2018

Dal controllo del DNS nasce la rete intelligente

Infoblox propone la Actionable Network Intelligence Platform per garantire elevati livelli di continuità operativa e cybersecurity

Associazioni ICT in campo per creare le competenze digitali

Le associazioni ICT italiane si sono unite per fare cultura sulle competenze digitali necessarie alla trasformazione industriale, per non lasciare indietro le PMI

Ecco come l’Europa finanzia chi investe in trasformazione digitale

Varata la lista dei sostegni UE alle regioni che collaborano a progetti ad alta tecnologia in Europa. Per l'Italia ci sono Lombardia, Toscana ed Emilia Romagna
cisco cybersecurity

Protezione degli endpoint, la velocità è tutto

La cybersecurity sta evolvendo giorno dopo giorno. I punti fermi della endpoint protection, quelli evolutivi, il modello as a service, visti con Marco Riboli

Surf The Change Tour: la trasformazione di business parte dal dato

A Padova aziende, professionisti e partner dell’ecosistema TeamSystem hanno messo l’informazione al centro del loro processo di trasformazione digitale
Internet delle cose Privacy

Le dieci azioni da fare per implementare bene il GDPR

L'elenco degli strumenti a disposizione delle aziende e delle attività per non correre rischi nell'implementazione corretta del GDPR

GDPR, a che punto siamo arrivati in Italia?

A sei mesi dall'entrata in vigore del regolamento GDPR ne parliamo con chi opera quotidianamente sul campo presso le aziende, Giovanni Napoli di RSA Security

Israele è il laboratorio delle auto a guida autonoma

Israele è diventato una delle aree di sviluppo per le tecnologie legate alle driverless car. Con nomi già conosciuti, come Mobileye e Argus

Come funziona la falsa mail dell’Agenzia delle Entrate

Rlevato da Yoroi un malware trojan che si sta diffondendo come allegato Excel a un messaggio che finge di provenire dall’Agenzia delle Entrate

Estonia: come si costruisce un Paese digitale

Alla presentazione della Milano Digital week Federico Plantera racconta come l'Estonia ha costruito uno stato digitale. Solo tre cose non si possono fare online

Banche pronte ad aprire le porte all’intelligenza artificiale

Secondo una ricerca di Vmware alle banche interessano le tecnologie di intelligenza artificiale vocali. Intanto stanno investendo in cybersecurity
Trasformazione digitale storage

Che fare se la trasformazione digitale risulta difficile

Secondo un sondaggio di Fujitsu su 1.625 manager le aziende fanno fatica a completare i progetti di trasformazione digitale e perdono in media 555mila euro quando l'iniziativa non va a buon fine
cisco cybersecurity

Il cybercrime in Italia vale 6,73 milioni di dollari

Sono più di due miliardi i dati e le informazioni sottratti negli ultimi 12 mesi e divulgati in rete. È uno dei dati principali...

Lavoro digitale: le dieci figure più richieste

Emergono da un rapporto di Capgemini e LinkedIn sul talento digitale, che rivela che i dipendenti investono risorse proprie per rimanere competitivi

Tutti i settori in cui blockchain può cambiare il business

CbInsight spiega quali sono i settori che potrebbero essere rivoluzionati dalla blockchain, la tecnologia che permette l'utilizzo delle monte virtuali. Primo di tre articoli

Un’assicurazione per il business aziendale: investire in availability

Da un'analisi dello stato di fatto degli attcchi ransomware, Albert Zammar ci spiega perché l’availability rappresenta la migliore assicurazione del business aziendale

Oracle vara il database autonomo che si gestisce da solo

Il nuovo database totalmente automatizzato grazie al machine learning punta a eliminare il lavoro necessario per gestirlo e a ridurre i tempi di inattività sotto i 30 minuti anno

BT e Hitachi Vantara sviluppano IoT industriale

Asset intelligence e predictive maintenance per i settori del manufacturing e dei trasporti saranno i primi casi d’uso IoT a essere affrontati

Minacce via email: il quadro di Libraesva

Le minacce informatiche sono una realtà con cui ogni azienda deve confrontarsi e che richiede l’adozione di sistemi di protezione più avanzati

Intelligenza artificiale, nasce il laboratorio Ibm-Mit

Ibm investe 240 milioni di dollari in 10 anni in un nuovo laboratorio con il MIT per sviluppare hardware, software e algoritmi di intelligenza artificiale

Che ruolo dare alle LAN in futuro

Con l'avvento del cloud e della mobility che futuro avranno le LAN aziendali? Bisogna riflettere anche sulla sicurezza e sul costo per modernizzarle

Perchè oggi serve avere visibilità sulla digital experience

L’ultima release di SteelCentral di Riverbed colma il gap di visibilità tra strumenti di monitoraggio IT ed esperienza effettiva di clienti e dipendenti

Un libro per imparare a difendersi dal ransomware

Un libro edito per i tipi di Tecniche Nuove ci spiega quali contromisure prendere per fermare un attacco ransomware

Minaccia ransomware, un libro per imparare a difendersi

Un libro edito per i tipi di Tecniche Nuove ci spiega quali contromisure prendere per fermare un attacco ransomware
cio

Il CIO italiano sta portando la sua azienda nel digitale

Stando ai risultati dell’undicesima edizione della CIO Survey il percorso delle aziende italiane verso la digital enterprise è definitivamente avviato

Var Group: la forza della consulenza per la trasformazione digitale

Dal network di Empoli un approccio totale, per un’offerta che dalle tecnologie allarga la consulenza a tutti i livelli di azione digitale

Fujitsu investe un milione di euro per i partner

Fujitsu amplia il programma Select Partner aumentando il focus sulla digitalizzazione

Cisco vara la rete che più lavora più diventa intelligente

Una rete che si muove alla velocità del software, apprende, si adegua e si mette in sicurezza: la proposta di Cisco per i prossimi anni
fibercop

Cisco: il 5G incorpora i principi di Internet e cloud

Per gli operatori il passaggio al 5G significa anche passare dalla costruzione di servizi "sopra" la rete a una concezione in cui essi sono "dentro" la rete, con funzioni di automazione

Gli otto pericoli per la sicurezza IT più sottovalutati

Tra minacce nuove e grandi classici che non tramontano mai, ecco i punti deboli della sicurezza IT a cui si pensa di meno

Perché i prodotti IoT non sono abbastanza sicuri e servono norme

L'agenzia UE per la sicurezza Enisa sostiene che per avere prodotti IoT sicuri e affidabili serve un processo di certificazione indipendente

Alleanza Cisco-Ibm per la lotta al cybercrimine

Cisco e IBM faranno fronte comune contro il cybercrimine con integrazione tecnologica, servizi e collaborazione di intelligence contro le minacce

Dopo WannaCry niente più scuse per la sicurezza

Nella storia del settore IT è molto difficile trovare un esempio di sviluppo simile a quello che si è visto per la sicurezza. Ce ne parla Manuel Escalante, Direttore Cybersecurity Minsait Indra.
sicurezza

Qual è il vero costo di una violazione di sicurezza

Si può stabilire il vero costo di un data breach? Le valutazioni sono differenti per via della difficoltà di valutare i costi indiretti. Le cinque cose da fare per limitarlo

Proteggersi dai ransomware con il backup

Un supporto indispensabile per contrastare il ransomware è il backup ottimizzato. Quattro attività per farlo coerentemente ce le indica Veeam
thales sicureza

Sicurezza: incident response per un’azienda su tre

Cloud, mobility e IoT hanno aumentato le aree di rischio: la privacy è indebolita e i costi delle violazioni sono più elevati e non si fa incident response

Lean Experience Factory 4.0: ecco la fabbrica modello

Le tecnologie che accelerano la digitalizzazione del settore manifatturiero si sperimentano nella Lean Experience Factory 4.0, con Cisco e Vem Sistemi

Aziende italiane colpite da cyberspionaggio

Una ricerca di Trend Micro sulla cybersecurity rivela che nel 2016 il 79% delle aziende italiane ha subito almeno un attacco

Check Point Infinity vuole essere l’architettura di security del futuro

Check Point ha presentato Infinity, piattaforma di threat prevention per network, cloud e mobile, con l'idea di farne l’architettura di cybersecurity definitiva
firewall barracuda

Proteggere la rete: come è cambiato il perimetro

Come possiamo proteggere i sistemi aziendali quando il perimetro della sicurezza It è andato in pezzi? Ce ne parla Ian Kilpatrick di Nuvias Group

McAfee torna autonoma

McAfee annuncia il nuovo status di società di sicurezza informatica autonoma che lavora per abilitare la collaborazione tra tecnologia, persone e aziende

Sicurezza It di tipo industriale per le aziende connesse

Nel White Paper “Cyber Security in the Era of Industrial IoT” Frost & Sullivan traccia la via per un approccio più rigoroso e robusto alla sicurezza It

Perché alle aziende servono manager 4.0

Sap Italia e The European House – Ambrosetti hanno indagato come i CEO italiani stanno affrontando la quarta rivoluzione industriale. Ecco cosa hanno scoperto

Chi sono i 100 responsabili della security più importanti

Ci sono undici donne nella lista dei 100 CISO stilata da HotTopics.ht e sponsorizzata da F5 Networks pescando da una vasta gamma di settori di mercato

Surf the Change, così TeamSystem abilita la competitività

Alla TeamSystem Convention 2017, protagoniste la piattaforma cloud gestionale per la piccola impresa Reviso e la partnership Industrial IoT con Leonardo

I tre assi di sviluppo dello smart manufacturing

Asset performance, smart control, augmented operator: sono le tre direzioni di azione dello Smart manufacturing oggi secondo Schneider Electric

Sicurezza, a volte ritornano: la rivincita dello spam

Dal report annuale di Cisco sulla cybersecurity, due dati singolari: la crescita di spam e adware, il proliferare di vendor e prodotti nelle imprese
posta elettronica vulnerabilità

Trend Micro: dal ransomware al business email compromise

Dopo il boom del 2016 nel 2017 Trend Micro si aspetta un rallentamento delle nuove famiglie di ransomware. Ma altre minacce si prospettano per le aziende
css.php