SearchSecurity

IDaaS: significato e vantaggi dell’Identity Management in cloud
Ransomware e protezione dei dati, ecco la strategia Infinidat
I nuovi orizzonti della cyber security nel settore industriale
Cyber security: serve una visione a 360 gradi
Governance, Sicurezza e velocità: IT più vicino al business grazie al Cloud
CIO e sicurezza IT: quali nuovi strumenti per le nuove sfide
Ripensare la sicurezza IT, con le persone al centro
Le patch non soddisfano più tutte le esigenze di sicurezza. Perché è necessario analizzarne i risultati.
La governance e l’uso pubblico dei dati a supporto della data economy
Sicurezza dei microservizi: linee guida per gli sviluppatori
Next Generation Firewall, come cambiano le tecnologie chiave per la Cyber Security
Il ruolo delle società di sicurezza nel nuovo panorama della cyber security
Gestione delle minacce: guida aggiornata alla sicurezza informatica
Attacchi mirati con conseguenze su vasta scala
Contact Tracing: così IamOk di Integris migliorerà la vita aziendale anche dopo il Covid-19
Quanto pesano le cyber minacce sulla brand reputation delle aziende?
I vantaggi degli strumenti SOAR
Cosa muove le minacce dall'interno: mappare le motivazioni degli insider threat
IBM Time 4 Security, come disegnare una strategia di sicurezza organizzata
Digital trust, ecco tutte le soluzioni proposte da IBM Security
La sicurezza per il cloud? Ecco le nuove sfide
Data Security, scopri qual è l’approccio Infinidat
Forrester: Enterprise Firewall nell’era del cloud e della sicurezza Zero Trust
Check Point: consolidamento del’IT security per il new normal
Studio Forrester per capire quale Disaster Recovery serve oggi alle aziende
Security Operation Center: cos'è e come scegliere i servizi SOC
Security Analytics Platforms, una guida ragionata di Forrester
Vulnerabilità dei dispositivi IoT: come limitare i rischi e proteggere dati e sistemi
Contact Tracing e Social Distance Monitoring: così IamOK protegge le persone in azienda
TupucheckPro: termoscanner e riconoscimento facciale
La nuova security spiegata ai CIO: come deve evolvere la cultura tecnologica della sicurezza
Microsoft: la cyber security dopo la pandemia da Covid-19
Data protection: come eliminare la complessità dalla sicurezza dei dati
Network Access Control (NAC): il controllo degli accessi alla rete di Macmon secure
Semplificare i processi garantendo sempre la data protection
Okta, gestione delle identità e degli accessi in un’unica soluzione cloud
Le aziende nella nuova normalità chiedono cyber resilience
Come garantire l'hypervisor security: tecniche e best practice
Cybersecurity budget, come allocarlo?
Autenticazione multi fattore: i vantaggi di Adaptive MFA di Okta
Automazione in ambito security: cos’è e perché è importante
Cybersecurity 2021: i consigli di Trend Micro
Microsoft: la sicurezza sul cloud richiede una nuova prospettiva
Gestire l’accesso degli endpoint per una rete aziendale protetta
Security awareness: quando i pericoli sono all'interno dell'organizzazione
Security as a Service: i servizi di protezione a portata (anche) delle medie aziende
Pragma Progetti, il valore dell’integrazione
Cyber resiliency, i keypoint per una strategia efficace
Industrial Control System (ICS) e sicurezza: 6 cose da sapere
Ricerca, AI, gamification e soluzioni taylor made: così IBM contrasta il cybercrime
Rapporto Clusit 2021: tutti i numeri 2020, l’anno della pandemia
L’impatto della pandemia sulla gestione della sicurezza informatica
Quali rischi nella fabbrica intelligente: le vulnerabilità dei linguaggi di dominio
La cybersecurity delle banche passa per le persone
Come ridurre i rischi provenienti non solo dall’interno, ma anche dalle terze parti
La sicurezza informatica nel lavoro da remoto
La data strategy aziendale nel nuovo scenario IT
Human hacking e ingegneria sociale: conoscere le tecniche degli attaccanti per combatterle
Come garantire una protezione efficace degli asset aziendali
Sanità e sicurezza: cosa dicono gli esperti
Sicurezza infrastrutture tecnologiche: c’è ancora molto da imparare dagli incidenti
Corsi online sulla sicurezza informatica, anche per non esperti: ecco i migliori
Third Party Risk Management (TPRM): la gestione del rischio terze parti si complica. Serve un framework aziendale e definire le priorità
Attacchi cyber: aumento del 300% e sempre più mirati. I dati del Global Threat Intelligence 2021 di NTT
Il cloud in sicurezza anche per le PMI
Protezione dati aziendali: metodologie e tecniche in ambienti SAP
SIEM basati sul cloud: in che modo avvantaggiano i SOC
Bring your own identity: un approccio all’identità che non deve essere ignorato.
AWDoc, una soluzione “chiavi in mano” per condividere documenti riservati
Tutta l’esperienza di Micro Focus nella sicurezza resiliente di CyberRes
Endpoint detection and response: tutti i vantaggi dell’EDR
Dall’IT disaster recovery alla business resiliency
L’intelligenza artificiale per garantire la sicurezza del lavoro ovunque ci si trovi
Difesa dalle minacce zero-day in 3 passaggi
Security Audit: come farlo in tre passaggi
Cloud workload protection platform come strategia di sicurezza
Dispositivi mobili e workplace: ecco una guida per la sicurezza
Cybersecurity e uffici digitali, una complessità da gestire in cloud
Network firewall: il mercato della sicurezza di rete ai tempi dell’home working
OT security vs IT security: una convergenza d’intenti per proteggere l’azienda
Cyber security: dalla tecnologia al processo, passando per l’endpoint
SD-WAN per un networking disegnato sulla sicurezza
Managed security services: così Project garantisce sicurezza ai clienti H24 tutti i giorni
Usare un framework di identità decentralizzata per ridurre il rischio aziendale
Cybersecurity: le minacce ai dati sanitari corrono attraverso la rete
HP mette la security al centro della sua strategia
Best practices per la revisione dell'accesso utenti
5 domande da porsi nel creare un ransomware recovery plan
Position Paper, ecco la posizione dell’Italia sull’applicabilità del diritto internazionale al cyberspazio
Stalkerware e violenza informatica di genere un triste binomio confermato dai dati
La maturità e delle prospettive del mercato XDR: il parere degli esperti
Active Directory nuovo obiettivo degli hacker, Semperis porta consapevolezza e sicurezza
PNRR: ridurre la vulnerabilità da possibili attacchi alla sicurezza della PA
Perché usare il machine learning nella strategia di sicurezza IoT
Come creare una authentication experience a basso attrito in 3 step
Tutto sulla crittografia nell'IoT, dalle basi
App di messaggistica sicure: perché la crittografia end-to-end non basta
Active directory: perché oggi può essere una porta aperta al cybercrime
Come Telco, PA e imprese devono ripensare alla sicurezza degli accessi ai dati
Convergenza IT/OT: come garantire oggi l’OT Security negli ambienti industriali
Integrazioni, sicurezza, compliance e ridondanza: la messaggistica nel Fintech
Cybersecurity in sanità: minacce, scenari e prospettive concrete
Rapporto Clusit 2022: dobbiamo imparare a convivere con il cyber crimine
Security Summit: cosa comprendere per cambiare gli scenari cyber futuri
Davide Viatore, AD di BlendIT: “La digitalizzazione delle PMI deve concentrarsi sul dato”
Security dell’open-source: cosa c’è da sapere
La sicurezza multilivello si fa leggera, per proteggere anche PA, PMI e privati
La sfida OT per la cybersecurity con l’arrivo dell’Industria 5.0
Cybercrime finanziario tra scenari, complessità e prospettive in arrivo
La Russia sta davvero isolando la propria rete da internet?
Siemens: la convergenza tra IT e OT passa da piattaforme Open e sicure
Sicurezza, come sfruttare le potenzialità del cloud
I 3 principali problemi di sicurezza multi-tenancy e come risolverli
Digital transformation “in corsa”: mai fermare il business, mai abbassare la guardia
Public key infrastructure (PKI): che cos’è, come funziona e a cosa serve
Cybersecurity mesh: cos’è e perché è sempre più utile
Con app in cloud e remote worker, sempre più dati persi. Lo studio di ESG
Superficie di attacco: come gestirla con un programma ad hoc
Automazione DevSecOps: 8 vantaggi e futuri scenari
L’Europa vuole un IoT più sicuro: nuova legge entro il 2024
Nel metaverso in incognito grazie alla privacy differenziale
HR e cybersecurity: il ruolo delle risorse umane nella sicurezza informatica
Sostenibilità della cybersecurity: che cos’è e quali sono le best practices
Cos'è SASE e come implementare Secure Access Service Edge senza sbagliare
Cyber resilience: guida all’assessment della resilienza informatica
Dirty data: che cosa sono e perché sono una minaccia per le aziende
Software patch testing: best practice per renderlo efficace
Budget per la cybersecurity: esistono best practice per ottimizzarlo 
Come autenticare e-mail aggiungendo un record SPF 
Business continuity e sicurezza sono un binomio indissolubile
SAST, DAST e SCA a confronto: le linee guida per i DevSecOps
Le ritorsioni dei dipendenti tra le minacce in crescita secondo Ernst & Young
Da Symantec una piattaforma di Data Loss Prevention aperta
Ca semplifica la gestione di chiavi crittografiche su z/Os
Gestione accessi: fotografia di una... giungla
Check Point aumenta la sicurezza nel Web 2.0
Client virtualization, problemi e utenti guidano la tecnologia
Chi protegge i minori è protetto da Kaspersky Lab
Le tendenze del malware nel 2009 e 2010 per Norman
Symantec verso l’acquisizione di Gideon Technologies
Report di Trend Micro sui rischi del 2010
L’archiviazione "smart" targata Ibm
Acronis storage enterprise anche per la Pmi
MessageLabs Gennaio 2010: l’83,9% delle e-mail è spam
Data Loss Prevention: protezione a più livelli per salvaguardare il business, anche dall’interno
Data Loss Prevention: le soluzioni Trend Micro
Stonesoft, reti sicure per la business continuity
I contenuti Web 2.0 a rischio malware.
Report Ibm X-Force 2009: drastico aumento di phishing e minacce ai documenti
CA State of the Internet 2009: le maggiori minacce da Web 2.0 e motori di ricerca
Integrazione: parola d’ordine Ibm per lo Iam
Per una simbiosi tra sicurezza e produttività
Dynamic Data Center: dalla virtualizzazione al cloud, sicurezza totale
IT Financial Management: Business Decisions for IT
Blue coat pubblica il report annuale sulla sicurezza in Internet
Da Trend Micro le soluzioni per la protezione degli Endpoint
Privacy & Data Protection Practices
Cloud security: una questione critica
Symantec acquisisce VeriSign
Business analytics: veloci sì, ma proprio per tutti?
Business analytics: la BI che guarda avanti
Esperienze di security: la centralità del fattore umano
Security Gateway: web sicuro in azienda
Web 2.0: libertà di utilizzo o massima protezione in azienda?
Da Trend Micro le soluzioni per la protezione in Internet
Actimize: prevenzione real time e multi canale
L'approccio delle aziende alle sfide della protezione dei dati sensibili
Endpoint protection, per una sicurezza proattiva, agile e integrata
Sophos: missione Endpoint Protection
Protezione mobile a 360°
Enterprise Fraud Management secondo Attachmate
Symantec rilascia i nuovi aggiornamenti di Backup Exec 2010
Data Governance: serve un approccio collaborativo
La definizione della Data Governance, il primo passo per la ‘visione unica della realtà’
Emc firma prodotti integrati per il backup
Rsa presenta le soluzioni per la creazione di Advanced Security Operation
Sicurezza, primo inibitore tecnologico del cloud
Un approccio strutturato alla sicurezza nel cloud
VIDEO CASE HISTORY Security Management: ridurre i costi, aumentando la produttività
Report Assiteca: cresce nelle imprese italiane la priorità data al Risk Management
Presentata la nuova versione del Security Management Program di Verizon Business
Da Ibm ‘una nuova era per lo storage midrange’
Nas: come conservare efficacemente i dati
Attacchi informatici: aziende più consapevoli ma non ancora pronte
Criteri di Sla nella qualità dei dati
Qualità dei dati: il livello di fiducia e qualità si misura con gli Sla
I trend in ambito sicurezza previsti da Fortinet
Prevenire la perdita di dati sensibili
Tutela delle informazioni: serve una protezione completa dei dati riservati
Stonesoft scopre le Aet, Tecniche Avanzate di Evasione
La lotta di Symantec alla cyber-criminalità
Emc rivede tutta l’offerta storage estendendola al mercato Pmi
Sicurezza a 360° per l’Ospedale San Filippo Neri di Roma
Reply acquisisce Avantage
Quest Software si rafforza nella protezione dei dati, con BakBone
Acronis entra nel Magic Quadrant Gartner per backup e ripristino
Rsa fa parte della European Electronic Crime Task Force
Cisco introduce una nuova architettura Context-Aware nelle proprie soluzioni di sicurezza
Ai cybercriminali basta un click
Il Cloud Computing nel mirino del Garante della Privacy
Cloud Computing: quale legge tra le nuvole?
Check Point, la sicurezza in 3D
I servizi cloud: profili legali e contrattuali
Virtualizzazione: una gestione inadeguata alza i livelli di rischio
Ibm: efficienza dello storage per aumentare le performance
Rischio It e piccole imprese
Dati sensibili, ci vuole protezione multi-livello
Data security: delegare qualche responsabilità al business
L'Endpoint Protection, una visione complessiva della security
Dati sicuri dal web
Sas: più conoscenza per la Sanità
Communication Valley Reply: un approccio globale alla sicurezza aziendale
Ai nastri di partenza Acronis Backup & Restore 11
Business continuity: da costo a vantaggio
Symantec combina eDiscovery, Dlp e crittografia per la governance delle informazioni
Rapporto dalla VI Identity Conference 2011
Balabit: una piattaforma e una tecnologia di log management
Quest Software: nuove acquisizioni per un portafoglio tecnologico
Attachmate presenta due nuovi prodotti per il file transfer e la protezione dalle frodi
Emc: nel backup è arrivata l’ora di appliance e deduplicazione
Dell: dallo storage verso il data center
La protezione web targata Fortinet
Un Codice per la protezione dei dati
Un monitoraggio discreto sulle applicazioni
Fraud management: un rischio sempre più diffuso
Bruce Schneier: Cyberwar il presente e il futuro dei conflitti cibernetici
Il bello e il brutto della compliance
Banking e Garante della Privacy - Tracciabilità dell’accesso ai dati, gestione delle frodi
Cresce l’interesse verso strategie di Governance, risk e compliance
GData: la soddisfazione dei clienti
Tutti hacker per un’ora
AppAssure Replay e il backup diventa 2.0
Accessi protetti per ambienti VMware da CA Technologies
Frodi bancarie: la prevenzione parte dalla tracciabilità degli accessi
Hp compatta l’offerta di risk management
Reti wireless: l’anello debole
+ attacchi mirati - attacchi di massa = mai abbassare la guardia
I giovani in azienda e le policy di sicurezza. Come gestire i rischi?
Disponibile il nuovo portale Kaspersky dedicato al whitelisting
Nuovo rapporto del Security for Business Innovation Council: arriva l’intelligence-driven security
Fraud management: quando la compliance diventa opportunità
La sicurezza è un abito, Check Point è il sarto
L’intelligenza è distribuita. Ma anche il rischio...
Proteggere le informazioni con un’efficace IT Security Governance
WHITE PAPER - Rendere sicuri gli ambienti virtuali
WHITE PAPER - Accesso alle VPN: serve un’autenticazione forte
SOLUTION BRIEF - Privileged User Management and Virtualization Security
WHITE PAPER - Advanced Authentication Methods: Software vs. Hardware
WHITE PAPER - Cloud Security: abbracciare il cloud in modo efficace
Ca Technologies: lo Iam, una questione di equilibrio
Semplicità, efficacia e poche pretese i segreti di Vipre Business
Oracle: uno Iam due volte integrato
Il patrimonio della Soa nell'offerta Iam di Ibm
Attacchi DDoS: ultime tendenze
Le minacce al livello applicativo
Uno sguardo allo stato della rete: Italia fanalino di coda
Kona Site Defender: soluzioni Akamai per la sicurezza Web
Sicurezza Pc e mobile: G Data all’insegna di qualità e ‘price per value’
Il cloud di Akamai contro le minacce alle applicazioni web
Capitol Hill, agenzie governative e protezione della proprietà intellettuale. Può esistere una via comune?
Minacce evolute: serve un nuovo approccio alla sicurezza
Symantec: un backup 100 volte più veloce che ‘unifica’ ambienti fisici e virtuali
Ontonix: vincere la sfida della complessità
Banche dopo Basilea 3: il Risk Management “tempestivo” di nuova generazione
Ibm: serve la Security Intelligence
Rapporto Clusit: allarme sul cybercrime in Italia
Mobile: poca attenzione alla sicurezza
La Sicurezza Ict del Social Network è Far West
Minacce avanzate: Rsa presenta Acd
Protezione contro i DDoS: Fastweb presenta FastKaleiDos
Replica dei dati: dal real time benefici anche per il business
Data Integrity: da Emc, Emulex e Oracle la prima soluzione standard
Mobile Security: la risposta F-Secure alle minacce per Android.
Attachmate Luminet 4.4 per contrastare le frodi
Rsa: più crescono le minacce, più la sicurezza diventa strategica per il business
Trend Micro Worry-Free Business Security Services integrato in Windows Server 2012 Essentials
Rapporto Clusit: allarme sul cybercrime in Italia, il 2012 è l’anno della "mobile security"
L’intelligent Security di Hp: più innovazione con meno rischio
Sophos: massima protezione minore Tco
“Insight e control”, la strategia di Ibm Security Systems
G Data: la sicurezza richiede ‘nuovi modelli’
Come ti costruisco un perimetro intorno al dato
Sicurezza e performance: un eterno braccio di ferro?
Dalla gestione alla sicurezza: la focalizzazione cloud di Ca Technologies
Rsa: il nuovo modello per la sicurezza digitale
Un gruppo di lavoro per armonizzare la tutela della privacy nel cloud
Kaspersky Lab: proteggere acquisti e transazioni online
La sicurezza nell'era delle cyberwar
La sentinella Attachmate contro le frodi interne
Security Officer: budget in aumento ma tanti problemi aperti
Cloud security: rischi e opportunità di un modello da cui proteggersi e che può proteggere
Mediaset ‘si fida’ della sicurezza via cloud
Modern Malware: nuove minacce e nuove difese
Il fraud management. Rischio percepito o sottovalutato?
L'evoluzione delle cyber weapons
Contro le minacce cibernetiche, intelligence e condivisione delle informazioni
Sicurezza cloud fra novità e normale amministrazione
Nella nube uno spazio infinito per i dati di business
Minacce e attacchi avanzati: Rsa propone l’Adaptive Authentication
Novità per la suite Endpoint Protection di Symantec