▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Tag: Cloud

25-09-2015
Verso la fine dei cloud americani?

Le autorità europee potrebbe sospendere l'accordo Safe Harbor, che regola il trattamento delle informazioni…

25-09-2015
Hp inietta sicurezza nelle proprie stampanti

Gli ultimi modelli della gamma LaserJet integrano funzionalità di protezione e rilevamento delle intrusioni.

24-09-2015
F-Secure internet Security 2016

Annunciata la nuove versione Internet Security 2016. Tra le nuove funzionalità introdotte: Network Checker…

23-09-2015
La protezione dei dati sensibili in Remosa

Il produttore di valvole per impianti petroliferi ha utilizzato le soluzioni di Raytheon-Websense, migliorando…

23-09-2015
Forte crescita per le appliance di sicurezza

Nel secondo trimestre, Idc ha registrato un progresso del 12,2%. Si tratta del ventitreesimo trimestre…

22-09-2015
Le perdite di dati hanno origine dentro le aziende

Uno studio di Intel Security conferma come quasi la metà dei casi rilevati derivi da azioni del personale…

18-09-2015
La tradizionale visione della sicurezza incide sulla produttività

In base a uno studio realizzato da Dell, la maggior parte dei professionisti It conviene che misura…

17-09-2015
Achab indirizza la business continuity verso le Pmi

Avviata la distribuzione in Italia delle soluzioni Autotask Endpoint Management e Datto.

14-09-2015
I nuovi bersagli del cyber crime

Le precauzioni standard di sicurezza sono ormai inadeguate, afferma Dimension Data. Il 70% delle vulnerabilità…

11-09-2015
CheckPoint integra in SandBlast la gestione dei file sospetti

La nuova soluzione ottimizza componenti che possono essere pacchettizzate in diverse appliance basati…

10-09-2015
Danieli adotta la protezione Raytheon|Websense

Danieli & C. Officine Meccaniche ha deciso di proteggere Proprietà Intellettuale e Brand Reputation…

09-09-2015
L'insicurezza delle aziende e quella degli It manager

In base a uno studio di Vanson Bourne, un terzo dei decisori It dubita dell'efficacia degli strumenti…

08-09-2015
Hp vorrebbe cedere TippingPoint

Nell'attuale fase di riorganizzazione, l'azienda preferirebbe separarsi dal business delle appliance…

07-09-2015
Nuovi aggiornamenti di sicurezza per Rhel 6

Red Hat ha rilasciato la versione 6.7 del proprio sistema operativo, integrando funzionalità legate…

16-07-2015
Hp spinge sulla migrazione verso Windows 10

In appoggio alla strategia di Microsoft, la società ha creato una gamma di servizi particolarmente orientati…

10-07-2015
VMware con AirWatch cavalca la Business Mobility

A oltre un anno dall’acquisizione prendono forma le prime iniziative di collaborazione e integrazione…

08-07-2015
Il cyberspionaggio industriale di Morpho

Symante svela l'identità di Morpho, è gruppo indipendente di cybercriminali tradizionali

01-07-2015
Cisco compra OpenDns

Investendo 635 milioni di dollari, lo specialista di reti aziendali intende partecipare attivamente…

29-06-2015
Mobile security, il tema caldo del 2014

Secondo Check Point, si sono intensificati gli attacchi di tipo zero-day indirizzati a terminali mobili…

25-06-2015
Pronta a fine anno la legislazione europea sulla protezione dei dati

Avviata l'ultima fase di negoziazione sulla General Data Protection Regulation, che andrà a rimpiazzare…

17-06-2015
Sempre più elevato il costo delle violazioni di dati

Uno studio realizzato dal Ponemon Institute sancisce come il valore medio complessivo per azienda degli…

14-06-2015
La sfida di Fortinet: il 2015 sarà un anno di svolta

Il 2015 di Fortinet: internazionalizzazione del fatturato, focalizzazione sul mercato high end. Totalmente…

05-06-2015
Ma quanto è diventato facile fare cybercrime

L'edizione 2015 del Websense Threat Report mette in luce come il malware-as-a-service agevoli l'operato…

28-05-2015
Tempi lunghi per la rilevazione delle intrusioni

Secondo uno studio di Ponemon Institute, realizzato per Arbor Networks, il ritardo nell'identificazione…

27-05-2015
Dell Wyse Datacenter per workstation virtuali

Gestione centralizzata delle workstation con provisioning dinamico e personalizzato delle risorse in…

26-05-2015
Barracuda, più funzioni di sicurezza su Microsoft Azure

Azure Resource Manager Template per semplificare e velocizzare l’installazione di Barracuda Web Application…

21-05-2015
Ibm, il software è il motore della trasformazione con i dati al centro

Paolo Degl'Innocenti, VP Software di Ibm Italia, commenta l’andamento del comparto Software in casa…

05-05-2015
Le aziende hanno fiducia nel livello di sicurezza acquisito

Uno studio sponsorizzato da Fortinet evidenzia la contraddizione fra la soddisfazione sulle misure di…

24-04-2015
Stefano Venturi (HP): un oceano di opportunità per guidare la trasformazione digitale in Italia

Agli oltre 250 partner presenti alla HP Italian Partner Conference a Rimini illustrati gli scenari di…

20-04-2015
Il gigante della difesa Raytheon acquisisce Websense

L'investimento, valutato 1,9 miliardi di dollari, servirà ad allargare il raggio d'azione dal mondo…

17-04-2015
Sicurezza: situazione stabile secondo Verizon

Lo scenario degli attacchi non ha subito grandi cambiamenti nel corso del 2014. Il rapporto Dbir evidenzia…

16-04-2015
Fastweb, il data center Tier IV pulsa nel cuore di Milano

Nella sede storica di Milano nasce il nuovo data center: 600 m2 espandibili, 6.000 fibre ottiche e 4…

14-04-2015
Symantec potrebbe cedere Veritas

In vista della scissione fra il business della sicurezza e della gestione delle informazioni, si fanno…

09-04-2015
I firewall di Cisco si orientano verso le Pmi

La versione economica della gamma 5500 Asa FirePower fa leva sulla tecnologia di intrusion detection…

08-04-2015
Le mosse di Palo Alto Networks per la protezione degli end-point

Un'alleanza siglata con Airwatch consente di estendere le tecnologie di sicurezza all'enterprise mobility.…

07-04-2015
CheckPoint si rafforza nella protezione delle flotte mobili

Rafforzando la propria strategia di sviluppo nella sicurezza mobili, la società israeliana ha annunciato…

31-03-2015
Tocca al service provider prevenire gli attacchi Ddos

In base a uno studio di Kaspersky Lab, circa un quarto delle aziende ritiene che la protezione debba…

31-03-2015
F-Secure controlla i parametri di connessione

Per contrastare le truffe online, Router Checker permette di impedire redirezioni verso siti creati…

30-03-2015
Oltre sei mesi per accorgersi di un attacco informatico

In base a quanto misurato da FireEye, occorrono mediamente 205 giorni a un’impresa per capire di aver…

25-03-2015
La mobility si coniuga ancora spesso con l’insicurezza

La maggior parte delle applicazioni mobili e i terminali che si connettono ai sistemi aziendali sono…

18-03-2015
Il malware si allarga sulle app mobili

L’ultimo studio di FireEye ha analizzato circa sette milioni di applicazioni popolari, scoprendo che…

17-03-2015
La federazione Emc cresce facendo leva sul software

L’amministratore delegato italiano, Marco Fanizzi, fa il punto sull’andamento di un’azienda caratterizzata…

16-03-2015
Check Point ripulisce alla fonte i documenti dai malware

La tecnologia Threat Extraction si propone di sopprimere in modo preventivo le possibili infezioni contenute…

13-03-2015
La sicurezza, da ostacolo a strumento per il successo nella app economy

Un’indagine di Vanson Bourne evidenzia come stia cambiando il modo di implementare le applicazioni,…

11-03-2015
La marcia inarrestabile di Veeam

La filiale italiana è cresciuta nel 2014 del 46%, in linea con i risultati ottenuti a livello corporate.…

06-03-2015
I Soc sono inefficaci?

Uno studio realizzato da una divisione di Hp punta il dito sui centri operativi di sicurezza, in diversi…

03-03-2015
Ericsson e Intel insieme nel cloud

Le due aziende uniscono le forze, abbinando i rispettivi know-how nelle infrastrutture di comunicazione…

27-02-2015
Sempre più industrializzate le minacce It

Il Rapporto Clusit 2015 dipinge un quadro poco incoraggiante sullo stato della sicurezza informatica…

25-02-2015
Ibm vuole spingere le aziende verso il cloud ibrido

Presentato un portafoglio di servizi che intende offrire maggior controllo, visibilità, sicurezza e…

19-02-2015
La complessità delle reti costa cara alle imprese europee

Uno studio realizzato da Avaya mette in luce che le vulnerabilità e i conseguenti blocchi operativi…

17-02-2015
Banche sotto attacco: sottratto un miliardo di dollari

Interpol, Europol e le autorità di vari paesi, supportati da Kaspersky, stanno lavorando per scoprire…

13-02-2015
Cresce del 22% il business di Dell in Italia

Chiuso quello che il country manager Filippo Ligresti ha definito il miglior anno della storia per la…

13-02-2015
Cisco: IoE, dal consumer al business mettendo al centro le persone

Alla seconda edizione dell’Internet of Everything Italian Forum a Milano, nella cornice del Cisco Live,…

12-02-2015
Con Voltage, Hp si rafforza nella cybersicurezza

Acquisito uno specialista di soluzioni crittografiche, per ampliare l’offerta verso la protezione dei…

05-02-2015
F-Secure abbandona il cloud storage

Il vendor finlandese torna a concentrarsi sul core business della sicurezza e rivende l’attività Younited,…

04-02-2015
C’è sempre la sicurezza a ostacolare il Byod

Una ricerca condotta dall’istituto Redshift Research per conto di Hp evidenzia che il 20% delle aziende…

02-02-2015
Sicurezza verticale, il caso Websense

Pro e contro l'adozione selettiva della tecnologia di prevenzione del cybercrime. La soluzione Websense…

02-02-2015
Identity Mixer, per la protezione dati in cloud

IBM propone un algoritmo crittografico per la protezione di dati personali, inclusi i numeri di carta…

29-01-2015
La password più utilizzata? 123456…

Nonostante le raccomandazioni degli esperti e le frequenti fughe di dati, gli utenti Internet non applicano…

28-01-2015
Una nuova norma Iso a tutela dello storage di dati

Lo standard Iso/Iec 27040:2015 offre le linee direttrici per una gestione efficace di tutti gli aspetti…

Speciali Tutti gli speciali

Speciale

Speciale Tecnologie 2025

Reportage

L'observability a supporto dell'innovazione digitale

Reportage

Red Hat Summit Connect 2024

Reportage

WPC 2024

Speciale

Speciale Data Center

Calendario Tutto

Feb 25
Vem Sistemi - Roads To Innovation - Bologna

Magazine Tutti i numeri

ImpresaCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter