▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Tag: cyber security

14-09-2022
Cyber security: le aziende vogliono più semplicità

Troppe soluzioni da gestire e troppi vendor con cui avere a che fare: ora le aziende pensano al consolidamento…

14-09-2022
TIM e FIAP insieme per la digitalizzazione del comparto trasporti e logistica

Le aziende del Gruppo TIM offriranno soluzioni digitali e di connettività pensate per le nuove esigenze…

12-09-2022
Documenti NATO in vendita sul Dark Web

Una violazione alle reti dello Stato Maggiore portoghese avrebbe portato al furto di centinaia di documenti…

09-09-2022
Endian: AI "sicura" per le PMI grazie alla ricerca UE

Il vendor altoatesino di cyber security partecipa al progetto di ricerca SME 5.0 finanziato dall’Unione…

07-09-2022
Torna la maratona della Reply Cyber Security Challenge

Conto alla rovescia per la Reply Cyber Security Challenge, aperta agli appassionati di cyber security…

07-09-2022
Ma l'approccio SASE funziona davvero? Sì, però...

L'efficacia delle implementazioni SASE dipende dalla propria strategia di sicurezza e dall'approccio…

02-09-2022
Rischio cyber warfare: le assicurazioni si sfilano?

Parte dai Lloyd's il segnale che nel nuovo scenario geopolitico digitale proteggere tutte le forme di…

01-09-2022
Fileless malware: cosa è e come funziona

Malgrado i picchi registrati nel 2017, 2019 e 2021, gli attacchi tramite “fileless malware” sono per…

31-08-2022
Cyber security: sei falsi miti da sfatare

La sicurezza cyber non è più da tempo un problema solo tecnico. E' anche una questione manageriale che…

30-08-2022
Google lancia un "bounty program" per il suo open source

Lo Open Source Software Vulnerability Reward Program chiama gli esperti a scoprire le falle nelle supply…

08-08-2022
Security-as-Code: cosa è e come funziona l’approccio dinamico alla cyber security

Gestire la sicurezza in modo tradizionale non va bene per il cloud, Security-as-Code promette la stessa…

01-08-2022
Corvallis si rafforza con acquisizioni

Corvallis prende Lan & Wan Solutions Srl e un ramo di azienda di Teknesi Srl

25-07-2022
LockBit: data leak per l'Agenzia delle Entrate

Ben 100 GB di dati "rapiti" all'Agenzia delle Entrate, a rischio pubblicazione entro sei giorni

22-07-2022
Proteggere Active Directory in dieci passi

Comprendere le tattiche più comuni utilizzate dagli avversari per colpire Active Directory può aiutare…

21-07-2022
La UE: gli attacchi cyber russi a rischio di escalation

Aziende e organizzazioni europee pagano il lato cyber della guerra tra Russia e Ucraina, sottolinea…

28-06-2022
A10 Networks: come le imprese vedono la resilienza digitale

Essere "solidi" ma anche flessibili è il nuovo mantra delle imprese, che però si trovano davanti diverse…

20-06-2022
Il ruolo strategico del CISO e i focus per ottimizzarlo

Oggi si chiede un più forte approccio alla cybersecurity a livello dirigenziale, il che porta i CISO…

16-06-2022
Cyber security: le aziende italiane seguono ancora vecchie logiche

Per Vectra AI le imprese nazionali puntano troppo sulla prevenzione degli attacchi e troppo poco sulla…

09-06-2022
Cohesity: la cyber security è anche un problema di collaborazione

I team IT e quelli focalizzati sulla cyber security non collaborano abbastanza fra loro, il che rende…

07-06-2022
Offensive security: IBM compra Randori

IBM assorbe la piattaforma e i servizi che Randori ha sviluppato in campo red teaming e Attack Surface…

06-06-2022
Stormshield: un client VPN per le grandi imprese

Dalla collaborazione tecnologica con TheGreenBow arriva un client VPN pensato per le esigenze enterprise

06-06-2022
Hornetsecurity, il backup per l’era dell’hybrid working

365 Total Protection Enterprise Backup di Hornetsecurity integra nativamente negli ambienti Microsoft…

31-05-2022
Reply: alla cyber security serve automazione

L'automazione è la strada per gestire la complessità della sicurezza IT, spiega Reply. Specialmente…

24-05-2022
Stormshield: come proteggere le postazioni di lavoro

Cinque consigli su come intervenire per aumentare la cyber security dei dipendenti negli scenari di…

23-05-2022
Innovazione e cyber security: un rapporto da consolidare

Fare digitalizzazione oggi significa anche fare cyber security, un approccio che il PNRR ha sposato…

18-05-2022
Assured OSS, la strada di Google per l'open source sicuro

Con Assured Open Source Software, Google mette a disposizione degli utenti la sua esperienza nel controllo…

13-05-2022
5G: la UE indica prudenza per Open RAN

Per la Commissione Europea, Open RAN può portare molti vantaggi agli operatori ma è un approccio troppo…

13-05-2022
Lo CSIRT: ecco da dove passano i cyber attacchi russi

Le azioni ostili di questi giorni sfruttano vulnerabilità note: lo CSIRT indica quelle da risolvere…

12-05-2022
Il G7: la digitalizzazione guida l'innovazione

I mercati digitali, come quelli tradizionali, oggi hanno bisogno di concorrenza, apertura e sicurezza.…

12-05-2022
Cyber security: gli MSP sono nel mirino

I cyber criminali attaccano sempre più i Managed Service Provider per penetrare nelle reti dei loro…

10-05-2022
Anche Deloitte gioca la carta della cloud security

Con Cloud Security Management by Deloitte nasce una piattaforma per la protezione degli ambienti multicloud.…

28-04-2022
Hornetsecurity: come si protegge Microsoft 365

Con 365 Total Protection, la software house tedesca propone una piattaforma cloud trasversale per la…

28-04-2022
WatchGuard: Vector Capital prende il controllo

Vector Capital diventa l’azionista di maggioranza di WatchGuard e conferma l’approccio orientato agli…

20-04-2022
Attacchi DDoS: basso volume non vuol dire bassa pericolosità

Perché per le aziende è importante preoccuparsi degli attacchi DDoS persistenti a basso volume. E organizzarsi…

19-04-2022
Locked Shields 2022: la NATO fa le sue prove di cyber difesa

Al via Locked Shields 2022, l'esercitazione NATO su come difendere una nazione da una guerra cyber mirata…

14-04-2022
Lo CSIRT avvisa: in corso azioni mirate contro i sistemi industriali

Codice malevolo attacca alcuni sistemi ICS e SCADA, per estrarre informazioni ma anche per prendere…

31-03-2022
Dal PNRR i primi 25 milioni per la cyber security della PA

L'ACN coordina due nuovi filoni di finanziamento per la valutazione e il potenziamento della security…

28-03-2022
Cosa si intende per architetture SASE e perché rivoluzioneranno la protezione aziendale

Introdotto nel 2019 da Gartner, l’acronimo SASE sale alla ribalta come approccio vincente nella gestione…

25-03-2022
GTT Secure Connect: SASE per la sicurezza cloud delle imprese

Il servizio GTT Secure Connect sfrutta le tecnologie Palo Alto Networks per un accesso sicuro alle risorse…

22-03-2022
Da F-Secure e McAfee Enterprise nascono WithSecure e Skyhigh

F-Secure e McAfee Enterprise hanno comunicato la denominazione dei filoni di business dedicati al comparto…

22-03-2022
La Casa Bianca: cresce il rischio di attacchi cyber russi

L'intelligence USA indica che Mosca starebbe valutando l'idea di aumentare il volume degli attacchi…

21-03-2022
Atlantica Digital apre ad Abu Dhabi

Prosegue il processo di espansione internazionale di Atlantica Digital, con una nuova filiale negli…

17-03-2022
Personal Data: cyber security ad ampio spettro

Personal Data si propone come system integrator sempre più ricco di soluzioni e servizi per la cyber…

15-03-2022
Russia-Ucraina: i tratti della guerra cyber

Il confronto Kyiv-Mosca si gioca anche in una guerra digitale che coinvolgerà anche le altre nazioni.…

08-03-2022
Google: 5,4 miliardi di dollari per Mandiant

Google investe per assorbire le competenze e i prodotti di Mandiant, pronti a rafforzare la proposta…

03-03-2022
CSIRT: è il momento della difesa preventiva

Lo CSIRT italiano indica alle aziende come non diventare vittime collaterali del conflitto russo-ucraino,…

28-02-2022
Sicurezza e Active Directory: cosa fare per proteggere il servizio di Microsoft

Il servizio Active Directory è stata coinvolto in più di una "falla" rilevante, negli ultimi mesi: farne…

21-02-2022
Gartner: come sarà la PA digitale

Gartner identifica i dieci trend chiave per la digitalizzazione degli enti pubblici, tra sicurezza,…

21-02-2022
La cyber security che si può fare gratis

Ci sono diversi servizi e strumenti gratuiti che un'azienda può usare per proteggersi. La Cybersecurity…

17-02-2022
Cyber security: difendersi da minacce a tutto campo

Criminali e Stati-nazione incrementano il tasso delle minacce in rete, spingendo le aziende ad adottare…

15-02-2022
Atos pronta alla ristrutturazione

Atos cambia la sua struttura puntando sui settori che la stanno facendo crescere meglio, lasciando indietro…

04-02-2022
La cyber security del 2022 secondo Vectra AI

Più attenzione al cloud, ai processi e all'automazione per difendersi da attaccanti che sfruttano tutte…

03-02-2022
Alpha-Omega Project: la sicurezza dell'open source va garantita

OpenSSF lancia l'iniziativa Alpha-Omega Project: garantire la solidità del codice open source con attività…

02-02-2022
GDPR: nel 2021 sanzioni per 1,1 miliardi di euro

Il problema dei data transfer verso gli Stati Uniti ha reso molto complessa la compliance al GDPR, con…

19-01-2022
Open source: c'è una questione di sicurezza. O di sostenibilità?

Casi grandi e piccoli di inaffidabilità hanno colpito di recente il mondo open source: un problema che…

18-01-2022
Juniper punta sull'AI per le SD-WAN

Il router virtuale SSR di Juniper si combina con funzioni di AI in cloud, per una gestione più semplice…

17-01-2022
La sicurezza del 2022 secondo Axis

Sei tendenze influenzeranno il settore della sicurezza nel 2022, spiega Axis. Con la pandemia come catalizzatore.

13-01-2022
DevOps su mainframe? Certo che si può fare, spiega BMC

Nuove funzioni per diverse soluzioni BMC aiutano a modernizzare lo sviluppo per gli ambienti mainframe,…

23-12-2021
Acronis: la cyber security passa per i service provider

I service provider sono il punto di riferimento delle imprese nella loro digitalizzazione, spiega Acronis.…

22-12-2021
Intelligenza artificiale: è il momento giusto

Le componenti di AI e machine learning a disposizione delle imprese sono sempre più fruibili e gli operatori…

Speciali Tutti gli speciali

Reportage

Cybertech Europe 2024

Speciale

Speciale Data Analitycs

Speciale

Speciale Multicloud

Speciale

Speciale Storage

Speciale

Speciale Networking

Calendario Tutto

Nov 19
Red Hat Summit: Connect 2024 - Milano
Nov 26
WPC 2024
Nov 26
IDC CIO Forum, Milano
Dic 03
Dynatrace Innovate Italy
Dic 05
Nutanix Cloud Day Roadshow - Torino
Dic 11
NetApp INSIGHT Xtra
Gen 23
Nutanix Cloud Day Roadshow - Bari

Magazine Tutti i numeri

ImpresaCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter