Home Cerca

cybersecurity - risultati della ricerca

Se non sei soddisfatto dei risultati prova un'altra ricerca

Attacchi via PEC, la difesa migliore è sempre il buon senso

Il Cto di Axitea, Maurizio Tondi, rileva come le soluzioni tecnologiche a protezione dagli attacchi vanno comunque compenetrate con la valutazione personale
video

Cisco ai partner, rifacciamo tutte le reti

Ai propri partner convenuti alla Cisco Partner Experience, Agostino Santoni ha detto che il momento è propizio per creare nuove reti comprensive di sicurezza e che siano semplici, aperte, automatizzabili, programmabili

Microsoft Build 2018, il futuro è lo sviluppo edge

Microsoft vuole portare Azure, intelligenza artificiale e realtà mista all'edge della rete. Perché il mondo ormai è IoT. E per farlo ha bisogno degli sviluppatori
posta elettronica vulnerabilità

Trend Micro ferma le truffe via email con intelligenza artificiale

Writing Style DNA è un nuovo livello di protezione contro le truffe cosiddette BEC (Business Email Compromise), che integra capacità di intelligenza artificiale

2020, l’anno della scomparsa delle password

I millennial costringono la sicurezza a fare passi in avanti, ad abbandonare le password e a puntare sulla biometria

Boole Server protegge i dati sensibili con cifratura militare

Con la propria piattaforma che utilizza la cifratura militare Boole Server cresce del 92% e alla vigilia dell'entrata in vigore del GDPR passa alla vendita indiretta

Huawei CloudCampus, la soluzione per le reti aziendali del futuro

Oggi le aziende possono creare reti in grado di fornire automaticamente servizi, prevedere e rilevare guasti, garantire un'esperienza utente ottimale e rilevare in modo intelligente le minacce
Data Protection Day

GDPR al rush finale per tre aziende su quattro

Da una ricerca di Trend Micro risulta che quasi il 75% delle aziende italiane sembra aver creato una procedura per notificare le violazioni di dati, anche se solamente il 49% ha aumentato gli investimenti in sicurezza IT

Come l’intelligenza artificiale cambierà lo storage

Le soluzioni hybrid flash che si avvalgono di intelligenza artificiale e machine learning saranno in grado di ridurre i rischi e aumentare prestazioni e affidabilità nelle inmprese data-driven

Banca, le dieci keyword per sopravvivere con la tecnologia

Accenture ha descritto i dieci trend tecnologici che caratterizzano il presente e il futuro della banca. Dal cloud alle fintech, dagli analytics all’intelligenza artificiale

Proteggere la rete con il Software Defined Perimeter

Gli hacker non possono attaccare ciò che non vedono, quindi mascherare nella rete gli asset più critici del business può essere una soluzione, da trovare con il metodo software defined
John Davison, Chief Executive Officer di Pillarstone e Presidente di Sirti e Roberto Loiola, Amministratore Delegato di Sirti SpA

Sirti, più digitale e valore per i clienti nella strategia 2018-2020

Posseduta oggi al 100% dal fondo Pillarstone, Sirti ha presentato la strategia per i prossimi tre anni: spiccano la diversificazione del business, la trasformazione digitale e gli investimenti di R&D

Italtel e Cnr, accordo per creare la nuova Ict made in Italy

Telemedicina, cybersecurity, 5G avranno firma italiana: Consiglio Nazionale delle Ricerche e Italtel hanno siglato un accordo quadro per la ricerca e sviluppo

Perchè cresce il malware delle criptovalute, come lo si argina

Nel corso degli ultimi sei mesi è stato registrato un incremento significativo nel numero di campagne di attacco che avevano come obiettivo le criptovalute. Tre consigli per non essere vittime di mining
Fabio Sammartino Kaspersky Labvideo

Fabio Sammartino, Kaspersky Lab: la sicurezza deve avere una logica business

Alla tavola rotonda Outlook 2018, le tecnologie emergenti per il business, organizzata da 01net, l'Head of pre-sales di Kaspersky Lab Fabio Sammartino ha messo l'accento sulla necessità di mettere in pratica i principy della cybersecurity in Italia

TeamSystem, la trasformazione digitale non si fa da soli

La software house italiana organizza per la prima volta il suo appuntamento annuale con clienti e partner a Milano, in concomitanza con la Digital Week, a simboleggiare il definitivo cambio di passo e di stato. La tradizionale due giorni diventa un trittico digitale: la terza giornata è dedicata a tutti i 2.000 dipendenti
Rodolfo Rotondo VmWarevideo

Rodolfo Rotondo, Vmware: cloud esteso e sicurezza, le chiavi della crescita

Alla tavola rotonda Outlook 2018, le tecnologie emergenti per il business, organizzata da 01net, il Senior Business Solution Strategist di Vmware Rodolfo Rotondo ha proposto il suo punto di vista sui principali trend IT in atto in Italia
Cisco security connector iPhone

MWC 2018: Cisco e TIM, patto digitale per l’Italia

Presenti i rispettivi ceo, Chuck Robbins e Amos Genish, Cisco e TIM hanno scelto il Mobile World Congress di Barcellona per annunciare la firma di un protocollo di intesa che ha l’obiettivo di accelerare la trasformazione digitale dell’Italia
Pietro Leo IBMvideo

Pietro Leo, IBM: intelligenza artificiale a supporto delle persone

Alla tavola rotonda Outlook 2018, le tecnologie emergenti per il business, organizzata da 01net, il Chief Scientist and Research Strategist di IBM Pietro Leo ha proposto il suo punto di vista sui principali trend It in atto in Italia

Impresa 4.0, volano i macchinari, lenta la formazione

Il ministro Carlo Calenda ha presentato i risultati del piano Impresa 4.0. Ritmi cinesi per la vendita di macchinari, ma stentiamo ancora per la formazione dei dipendenti. Finanziare le startup è un problema
palo alto

Sicurezza cloud, cosa dire al consiglio di amministrazione

Quando i membri di un consiglio di amministrazione discutono di sicurezza cloud, si dividono in due categorie: quelli contrari allo spostamento dei dati aziendali su cloud e quelli che lo hanno già adottato. Cosa deve spiegare il Ciso al CdA
GDPR security

Un test online per capire se si è in regola con il GDPR

In Italia solamente il 10% delle aziende è già in regola con le norme imposte dal GDPR. Microsoft vuole dare un aiuto alla altre a verificare a che punto sono

Cosa chiede il bando per i competence center di Industria 4.0

Il compito dei competence center sarà svolgere di attività di orientamento e formazione alle imprese e supportare l'innovazione in chiave Industria 4.0. Le domande si possono presentare entro fine aprile. Gli atenei in lizza

Perché gli attacchi DDoS aumentano e cosa possiamo fare

Ne abbiamo parlato con Marco Gioanola di Netscout Arbor, a margine della presentazione del tredicesimo rapporto Wisr, che ha decretato l'ennesimo aumento degli attacchi DDoS alle strutture IT

Le tre componenti della sicurezza di un sistema di controllo industriale

La cybersecurity è questione di prioritaria importanza perché in ambito industriale sono a rischio i sistemi di controllo che si occupano di gestire l’interazione e l’interconnessione tra i macchinari di un’azienda. I consigli: effettuare scansioni delle vulnerabilità, verificare i livelli di sicurezza dell’azienda, monitorare le anomalie e inviare alert per segnalare malfunzionamenti o lo stato generale del servizio
Joy Marino MIX

Intervista a Joy Marino, presidente MIX, dalla net neutrality ai bitcoin

Il presidente del Mix parla con noi a tutto campo: dalla net neutrality a blockchain e le criptovalute, dalla trasformazione digitale italiana all'intelligenza artificiale, per arrivare all'importante ruolo svolto dalla struttura che presiede. Un cosmopolitismo digitale che fa bene al Paese
posta elettronica vulnerabilità

Trend Micro, il ransomware è sempre con noi e si evolve

Le previsioni di Trend Micro per il 2018 dicono che il ransomware si ripresenterà sotto nuove forme. Ma per le minacce c'è solo l'imbarazzo della scelta. Machine learning e Pec compresi

Come sta cambiando il lavoro IT, tendenze per il 2018

Come cambia la situazione del lavoro tecnologico: cercare talenti costa sempre di più e il lavoro a distanza in certi casi dimostra di non funzionare. E si sta facendo largo il recruitment basato sull'intelligenza artificiale

Meltdown e Spectre, Panda Security: noi compatibili con gli aggiornamenti Microsoft

Per Panda Security la vulnerabilità sfruttata dall'uso di Meltdown sui sistemi Intel è particolarmente preoccupante in quanto può portare all'esfiltrazione di dati sensibili

2018, rivoluzione tecnologica in cinque mosse

Alberto Degradi di Cisco commenta i cinque trend che faranno fare il salto di livello alla connettività nel corso del 2018

Dal controllo del DNS nasce la rete intelligente

Infoblox propone la Actionable Network Intelligence Platform per garantire elevati livelli di continuità operativa e cybersecurity

Associazioni ICT in campo per creare le competenze digitali

Le associazioni ICT italiane si sono unite per fare cultura sulle competenze digitali necessarie alla trasformazione industriale, per non lasciare indietro le PMI

Ecco come l’Europa finanzia chi investe in trasformazione digitale

Varata la lista dei sostegni UE alle regioni che collaborano a progetti ad alta tecnologia in Europa. Per l'Italia ci sono Lombardia, Toscana ed Emilia Romagna
cisco cybersecurity

Protezione degli endpoint, la velocità è tutto

La cybersecurity sta evolvendo giorno dopo giorno. I punti fermi della endpoint protection, quelli evolutivi, il modello as a service, visti con Marco Riboli

Surf The Change Tour: la trasformazione di business parte dal dato

A Padova aziende, professionisti e partner dell’ecosistema TeamSystem hanno messo l’informazione al centro del loro processo di trasformazione digitale
Internet delle cose Privacy

Le dieci azioni da fare per implementare bene il GDPR

L'elenco degli strumenti a disposizione delle aziende e delle attività per non correre rischi nell'implementazione corretta del GDPR

GDPR, a che punto siamo arrivati in Italia?

A sei mesi dall'entrata in vigore del regolamento GDPR ne parliamo con chi opera quotidianamente sul campo presso le aziende, Giovanni Napoli di RSA Security

Israele è il laboratorio delle auto a guida autonoma

Israele è diventato una delle aree di sviluppo per le tecnologie legate alle driverless car. Con nomi già conosciuti, come Mobileye e Argus

Come funziona la falsa mail dell’Agenzia delle Entrate

Rlevato da Yoroi un malware trojan che si sta diffondendo come allegato Excel a un messaggio che finge di provenire dall’Agenzia delle Entrate

Estonia: come si costruisce un Paese digitale

Alla presentazione della Milano Digital week Federico Plantera racconta come l'Estonia ha costruito uno stato digitale. Solo tre cose non si possono fare online

Banche pronte ad aprire le porte all’intelligenza artificiale

Secondo una ricerca di Vmware alle banche interessano le tecnologie di intelligenza artificiale vocali. Intanto stanno investendo in cybersecurity
Trasformazione digitale storage

Che fare se la trasformazione digitale risulta difficile

Secondo un sondaggio di Fujitsu su 1.625 manager le aziende fanno fatica a completare i progetti di trasformazione digitale e perdono in media 555mila euro quando l'iniziativa non va a buon fine
cisco cybersecurity

Il cybercrime in Italia vale 6,73 milioni di dollari

Sono più di due miliardi i dati e le informazioni sottratti negli ultimi 12 mesi e divulgati in rete. È uno dei dati principali...

Lavoro digitale: le dieci figure più richieste

Emergono da un rapporto di Capgemini e LinkedIn sul talento digitale, che rivela che i dipendenti investono risorse proprie per rimanere competitivi

Tutti i settori in cui blockchain può cambiare il business

CbInsight spiega quali sono i settori che potrebbero essere rivoluzionati dalla blockchain, la tecnologia che permette l'utilizzo delle monte virtuali. Primo di tre articoli

Un’assicurazione per il business aziendale: investire in availability

Da un'analisi dello stato di fatto degli attcchi ransomware, Albert Zammar ci spiega perché l’availability rappresenta la migliore assicurazione del business aziendale

Oracle vara il database autonomo che si gestisce da solo

Il nuovo database totalmente automatizzato grazie al machine learning punta a eliminare il lavoro necessario per gestirlo e a ridurre i tempi di inattività sotto i 30 minuti anno

BT e Hitachi Vantara sviluppano IoT industriale

Asset intelligence e predictive maintenance per i settori del manufacturing e dei trasporti saranno i primi casi d’uso IoT a essere affrontati

Minacce via email: il quadro di Libraesva

Le minacce informatiche sono una realtà con cui ogni azienda deve confrontarsi e che richiede l’adozione di sistemi di protezione più avanzati

Intelligenza artificiale, nasce il laboratorio Ibm-Mit

Ibm investe 240 milioni di dollari in 10 anni in un nuovo laboratorio con il MIT per sviluppare hardware, software e algoritmi di intelligenza artificiale
css.php