RISULTATI trovati: 489
-
29/03/2021 - Axitea, come governare la cybersecurity Durante il webinar “Gestione della cybersecurity: andare oltre l’IT”, la società ha presentato alcune linee guida utili alle aziende per amministrare al meglio la sicurezza informatica.
-
23/03/2021 - Cyber Risk, un tema tecnologico e culturale insieme Da dove partire per valutare le soluzioni di security presenti sul mercato, che ormai integrano quasi sempre tecnologie di machine learning e intelligenza artificiale.
-
16/03/2021 - Dalla nozione alla narrazione Sicurezza significa anche rendere le persone consapevoli dei rischi a cui si è soggetti e dei comportamenti corretti da tenere. Cyber Guru propone un approccio alla formazione di tipo cognitivo, esperienziale e, novità recente, induttivo.
-
12/03/2021 - Pandemia e smart working, gli effetti sulla sicurezza aziendale L’aumento registrato nel 2020 degli attacchi di grave entità commentato insieme a Luca Maiocchi, country manager di Proofpoint Italia.
-
31/01/2021 - Trend Micro e RSA Security insieme contro il cyber crime Le due società uniscono le forze e definiscono un approccio comune per supportare le aziende nella salvaguardia della business continuity.
-
25/01/2021 - Data protection, S-Mart amplia l’offerta Numerose le novità e i progetti annunciati dal distributore per il 2021. Tra questi, la creazione di una rete di specialisti del dato.
-
19/01/2021 - IoT Security: Westcon distribuisce Ordr L’accordo globale con il fornitore di una piattaforma costruita appositamente per la visibilità e la sicurezza di tutti i dispositivi collegati.
-
13/01/2021 - Hornetsecurity, il cloud per la sicurezza delle email Stefano Bisceglia, country sales manager, presenta i servizi offerti dalla società. “La protezione della posta elettronica deve essere una priorità, in tutti gli ambiti”. Annunciata l’acquisizione di Altaro Software.
-
20/10/2020 - Palo Alto punta sul machine learning Con il nuovo Next Generation Firewall (NGFW) basato sul machine learning il vendor rende la propria offerta di cyber security ancora più completa, intelligente e proattiva.
-
19/10/2020 - Scoprire in anticipo le minacce Rilevare i rischi per le organizzazioni in base alle informazioni presenti sull’Internet pubblica così come nel web più nascosto. E non solo. È questo l’obiettivo dei servizi di threat intelligence proposti da IntSights.
-
15/10/2020 - Accessi privilegiati: la via di Thycotic per una gestione di successo Le tecnologie a disposizione e la strategia sviluppata dal fornitore di soluzioni PAM.
-
28/09/2020 - Okta, la piattaforma di gestione accessi che mette in sicurezza utenti e aziende Con oltre 6.500+ integrazioni native per connettersi praticamente a qualunque applicazione o servizio web, la piattaforma garantisce i massimi livelli di sicurezza.
-
17/09/2020 - La protezione integrata di Acronis Con la soluzione Cyber Protect 15 si ottengono strumenti di backup, disaster recovery, antimalware, cybersecurity e gestione degli endpoint.
-
01/09/2020 - SolarWinds MSP amplia la gamma di servizi ad alto valore aggiunto Capire come sfruttare le best practice relative a sicurezza, automazione ed efficienza operativa per cogliere nuove opportunità di business.
-
28/07/2020 - Cybercrime, come essere sempre un passo avanti Il panorama delle minacce è in continua evoluzione. Anche le strategie di difesa devono farlo, per non perdere colpi. Proofpoint ha fatto il punto della situazione con un webinar dedicato.
-
22/07/2020 - Sicurezza degli ambienti OT: ormai è un obbligo Sebbene gli attacchi informatici mirati agli impianti industriali siano limitati a target sensibili o sono effetti collaterali di attacchi IT, la comparsa di malware specifici per ambienti ICS deve far riflettere.
-
17/07/2020 - Acronis compra DeviceLock La tecnologia per la prevenzione delle perdite di dati aumenterà i servizi disponibili con la sua piattaforma.
-
01/07/2020 - Thycotic cresce in Italia e amplia l’offerta La società statunitense arricchisce il portfolio di soluzioni PAM con l’acquisizione di Onion ID e accelera nel nostro Paese. “Partner al centro della strategia”.
-
03/06/2020 - Il lancio di Acronis Cyber Protect Cloud La soluzione integra backup, disaster recovery, anti-malware, anti-virus, cybersecurity e strumenti di gestione.
-
05/05/2020 - Proteggersi dalle minacce cyber sconosciute, la sicurezza secondo odix La società presenta odix CDR, tecnologia proprietaria di prevenzione dai malware, e lancia nuovi servizi SaaS dedicati alle PMI. Partner al centro della strategia in Italia.
-
20/04/2020 - WALLIX, lo specialista europeo della gestione degli accessi privilegiati Una piattaforma innovativa in grado di innalzare il livello di sicurezza di tutti gli ambienti IT, più vulnerabili che mai nell’era dell’IoT e dello smart working.
-
23/03/2020 - Trend Micro, il cyber crime e le sfide del 2020 I possibili scenari per l’anno in corso. “I deepfake creati con l’intelligenza artificiale costituiranno la nuova frontiera delle frodi aziendali”.
-
18/03/2020 - Attacchi file-based, malware e ransomware: odix alza le difese Ecco cosa propone la società israeliana che ha sviluppato una soluzione complementare agli strumenti esistenti.
-
16/03/2020 - Flowmon: l’analisi del traffico di rete come potente strumento di difesa L’azienda della Repubblica Ceca nata da uno spin-off universitario innalza i livelli di sicurezza grazie a machine learning, euristica e analisi comportamentale, andando a complementare i tradizionali sistemi di sicurezza perimetrale ed EDR.
-
16/03/2020 - Proteggere lo smart working con Wallix La società propone diverse soluzioni atte a tutelare le aziende controllando e proteggendo gli accessi da remoto.
-
09/03/2020 - WatchGuard compra Panda Security L’operazione, che si chiuderà entro il secondo trimestre 2020, combina soluzioni per il mercato enterprise e di difesa degli endpoint.
-
24/02/2020 - Simulazione attacchi e violazioni: Lutech sceglie Picus Security La piattaforma Picus utilizzata dal Next Operations Generation Security Operations Center del fornitore di servizi e soluzioni ICT.
-
13/02/2020 - L’apprendimento automatico applicato alla sicurezza Uno studio di Gartner analizza i punti di forza e di debolezza dell’applicazione del machine learning e delle tecnologie di IA alla sicurezza, evidenziando anche i rischi legati a messaggi troppo roboanti.
-
05/02/2020 - “La sicurezza è un’arte” Le minacce ai sistemi informativi sono in costante evoluzione. Trend Micro supporta le aziende in questa sfida fornendo piattaforme e strumenti studiati per monitorare e intervenire costantemente sui diversi elementi in gioco. A partire dal cloud computing.
-
31/01/2020 - Proteggere gli ambienti IT e il Finance secondo Cyber-Bee Lo scenario di riferimento tra Cybersecurity Framework, GDPR e le nuove sfide della sicurezza.
-
29/01/2020 - Più forza gestendo il rischio L’obiettivo del cyber crime travalica i confini dell’IT, arrivando a compromettere i gangli vitali delle organizzazioni. RSA suggerisce che serve un approccio basato sulla collaborazione tra tutti i team coinvolti.
-
23/12/2019 - Orchestrare e automatizzare la cyber security con Consys.it La società, attiva dal 1994, per continuare a crescere punta su consulenza strategica, capitale umano e servizi ad alto valore aggiunto.
-
21/11/2019 - Una gestione del rischio coerente e condivisa dà potenza al business Per trarre vantaggio dalla trasformazione digitale in atto riducendo al minimo i rischi è necessario un nuovo approccio basato sulla collaborazione tra tutti i team coinvolti.
-
14/11/2019 - La cura della sicurezza Gli attacchi ai sistemi informativi delle aziende sfruttano oggi un insieme di vettori e strategie diversificate. Fortinet propone un approccio tecnologico che si basa su diverse discipline, in stretta sinergia con i suoi partner, tra i quali Maticmind.
-
04/11/2019 - Bitdefender continua a investire sulla protezione degli end point Un indicatore di rischio particolarmente sofisticato rafforza il prodotto di punta della società, GravityZone Security for Endpoint. Per accelerarne l’adozione, il vendor lancia un nuovo programma di canale indirizzato ai managed service provider (MSP).
-
01/10/2019 - AWS, sicurezza e automazione nel cloud La società accelera i tempi di risposta di Amazon GuardDuty e facilita l’accesso alla console di gestione abilitando la chiavetta U2F come strumento di autenticazione.
-
01/08/2019 - Securonix porta le sue innovazioni in Italia La società ha recentemente aperto la filiale nel nostro Paese per proporre il suo approccio originale all’analisi del comportamento degli utenti e una soluzione Siem di nuova generazione.
-
27/06/2019 - Sicurezza e conformità con Amazon Web Services Annunciata la disponibilità dei servizi AWS Control Tower e AWS Security Hub.
-
06/06/2019 - Sophos compra Rook Security L’acquisizione destinata a integrare la propria offerta con soluzioni di Managed Detection and Response.
-
30/05/2019 - Chiusa la terza edizione dello European Signature Dialog Ospitato a Roma da InfoCert, l'evento dedicato all’ottimizzazione dell’interazione digitale cross-border.
-
24/05/2019 - I nuovi scenari al Digital Channel Forum Spring Edition di CIPS Informatica. Tra i temi al centro quello della sicurezza informatica e di aggiornati metodi di controllo, gestione e reazione degli incidenti.
-
23/05/2019 - Imparare a riconoscere le mail di phishing con Lucy Security La piattaforma consente di mettere a punto efficaci percorsi formativi tesi a innalzare il livello di consapevolezza dei dipendenti.
-
14/05/2019 - Così Regione Lombardia conserva i dati sanitari in modo sicuro La soluzione a norma frutto della collaborazione tra Aruba, Gmed ed EOS Reply.
-
10/05/2019 - Trend Micro, come cambia il cyber crime Il vendor disegna i possibili scenari per la sicurezza nel 2019: “In aumento gli attacchi di Business Email Compromise”.
-
03/05/2019 - I cyber risk della Fatturazione Elettronica Un’analisi di motivazioni, opportunità e mezzi che identificano le possibili problematiche di cybersecurity che possono minacciare la protezione dei dati che viaggiano nel nuovo processo a cui fanno riferimento tutte le imprese.
-
02/05/2019 - SentinelOne: “L’intelligenza artificiale a protezione degli endpoint e dei server” Numeri di crescita per la piattaforma di security della società che nel 2019 punta ad aumentare la base installata in sinergia con i partner.
-
26/04/2019 - Zyxel continua a crescere e a creare valore Secondo il calendario cinese il 2019 è l’anno del maiale, simbolo di abbondanza. Per il vendor taiwanese le premesse ci sono tutte.
-
23/04/2019 - Akamai, l’edge è la chiave del successo Per garantire customer experience senza interruzioni, la società amplia e rafforza le soluzioni di difesa della sua piattaforma distribuita.
-
27/03/2019 - La cyber insurance alla prova dei fatti L’offerta dei gruppi assicurativi, lo sguardo degli operatori di cybersecurity, le possibili evoluzioni. Facciamo luce su un mercato in crescita, chiamato a evitare la ‘dinamica del palliativo’ con polizze su misura e che premiano le aziende ‘virtuose’.
-
19/03/2019 - Fortinet: una nuova era di sicurezza Soluzioni caratterizzate da velocità, integrazione e automazione sempre più spinte e una strategia volta ad ampliare costantemente l’ecosistema di alleanze tecnologiche per mitigare i rischi in modo sempre più efficace e sostenibile.
-
15/03/2019 - Cisco: avanti tutta sulla cybersecurity Aperto a Milano un nuovo data center edge che potenzia il servizio Cisco Umbrella. Finanziate inoltre mille borse di studio per formare gli esperti di domani.
-
07/03/2019 - Arriva il firewall service-defined di VMware La focalizzazione sulle applicazioni per un approccio finalizzato a una sicurezza intrinseca.
-
01/03/2019 - Sicurezza ICT: lo stato dell’arte nelle imprese italiane Dall’Osservatorio Digitalizzazione promosso da Assolombarda insieme a PwC emerge una maggiore attenzione al tema, ma anche poca propensione ad adottare le best practice più adeguate per proteggere il patrimonio informativo.
-
28/02/2019 - La sicurezza non filtrata di Carbon Black Una piattaforma che protegge gli end point e integra in maniera nativa tecnologie di controllo, rilevamento e risposta (EDR) e antivirus di nuova generazione (Ngav).
-
08/02/2019 - Tutela dei dati, dai processi alla tecnologia L’approccio di IBM al tema della sicurezza IT, tra servizi, integrazione, ruoli... e GDPR.
-
01/02/2019 - La tecnologia: elemento di vulnerabilità, o di contrasto alle frodi Una ricerca di Pricewaterhouse Coopers (PwC) analizza un fenomeno che riguarda tutte le organizzazioni, incluse quelle attive nel mondo Finance. I commenti dei player.
-
30/01/2019 - Accordo di distribuzione tra Achab e Beachhead La soluzione SimplySecure è focalizzata su crittografia e sicurezza, con un occhio ai managed service provider.
-
18/01/2019 - AssoCertificatori vince il ricorso all'AGCM su InPoste.it Ribadito il valore della PEC come unica tecnologia, attestante l’invio e la consegna di una comunicazione, normativamente equiparata ad una notificazione trasmessa per via tradizionale.
-
17/01/2019 - Commvault: dal backup all’information data management Gestire i dati in modo più efficace, semplice e flessibile grazie a una piattaforma sempre più apprezzata dal mercato.
-
11/12/2018 - Netwrix acquisisce Concept Searching L'acquisizione per aiutare i clienti ad adottare un approccio di sicurezza incentrato sui dati e a concentrarsi sulla protezione delle proprie risorse più preziose.
-
21/11/2018 - Forcepoint e le minacce del futuro Disponibile il report con le sette aree su cui si prevede che il rischio possa aumentare il prossimo anno.
-
29/10/2018 - Fiducia con sicurezza Affrontare il tema della sicurezza informatica non significa esclusivamente parlare di soluzioni per proteggersi ma di un percorso che si allarga ai temi della gestione dei rischi e della governance aziendale più in generale. Per abilitare il ’digitale’.
-
26/10/2018 - Bitdefender acquisisce RedSocks Le sue soluzioni di analisi comportamentale arricchiranno la piattaforma GravityZone.
-
25/10/2018 - Dati al sicuro con 1Backup di CoreTech Conforme al GDPR, la soluzione permette di eseguire i backup in cloud di differenti clienti tramite una console di gestione centralizzata, accessibile anywhere in modo semplice e sicuro, senza costi di set up.
-
19/10/2018 - Cyber-security in Europa: la risposta di UL Aperto a Francoforte un laboratorio dedicato al tema.
-
08/10/2018 - Trend Micro e il Km 0 della security L’opinione sull’evoluzione del settore e il confronto con i ‘fast food’, nelle parole di Gastone Nencini.
-
03/10/2018 - Samsung per il Mese della Sicurezza Le iniziative in Italia, tra le quali l'app Sicuritalia Protezione24 Persona e il controllo gratuito degli smartphone.
-
01/10/2018 - Agroalimentare: una soluzione per certificare la filiera Battezzata SmartTag è stata sviluppata da InfoCert e Sixtema, in un progetto di collaborazione con CNA Agroalimentare.
-
28/09/2018 - E-mail security: novità in vista per Libraesva I manager dell'azienda italiana preannunciano diversi sviluppi tecnologi in uno scenario dove la flessibilità è un elemento fondamentale per difendersi.
-
17/09/2018 - Intelligenza artificiale contro i malware zero day Watchguard introduce il servizio IntelligentAV, disponibile per le sue appliance Firebox.
-
06/09/2018 - Così Sophos protegge ICO Tra gli obiettivi del progetto la sicurezza degli endpoint, al fine di garantire la riservatezza, integrità e disponibilità dei dati.
-
03/09/2018 - Forcepoint: la sicurezza si adatta al livello di rischio aziendale Perché combinare analisi comportamentale, monitoraggio cyber, protezione dei dati e sicurezza di rete e del cloud.
-
20/07/2018 - Netwrix Auditor punta sulla Data Discovery e il Risk Management La società lancia una nuova licenza entry level per le piccole imprese e implementa la Data Discovery e il Risk Management per fare previsioni e anticipare problemi di sicurezza e compliance.
-
17/07/2018 - Dark Web, una grande sfida da affrontare Nella parte di Internet più nascosta vengono vendute informazioni fondamentali sulle aziende e le persone. Scenari e strategie.
-
09/07/2018 - Palo Alto, enterprise security allo stato dell’arte L’azienda continua ad ampliare la propria offerta puntando su automazione, orchestrazione e governance.
-
14/06/2018 - Così Bitdefender protegge i carichi di lavoro Michael Gable nominato vicepresidente della nuova divisione Data Center Group dedicata ai clienti aziendali.
-
11/06/2018 - Sicurezza ICT, tra nuove tecnologie e GDPR Numerosi gli spunti di riflessione emersi a Padova durante l’evento di Soiel International. Un appuntamento che ha riunito attorno al tema esperti e professionisti del settore.
-
07/06/2018 - Kaspersky Lab guarda sempre di più al B2B La filiale italiana è alla ricerca di nuovi partner con competenze specifiche in particolari mercati verticali, soprattutto industriali.
-
04/06/2018 - La sicurezza si vince facendo gioco di squadra Il contrasto al cyber crime è più efficace quando la collaborazione tra i diversi soggetti interessati è più forte e si fa a tutti i livelli. È questo l’approccio di Trend Micro, spiega in questa intervista Gastone Nencini, Country Manager della società.
-
23/05/2018 - Protezione dinamica e proattiva con Bitdefender Tecnologie di machine learning e intelligenza artificiale adattabili al contesto consentono di effettuare analisi di sicurezza estremamente accurate a tutti i livelli, dal data center all’end point, riducendo in maniera significativa i margini di rischio.
-
21/05/2018 - A10 Networks punta sulla sicurezza Grazie al lancio di DDoS Protection Cloud e dell’appliance Thunder 1040 TPS.
-
07/05/2018 - A InfoCert la maggioranza della spagnola Camerfirma L'operazione contribuirà alla creazione di un provider paneuropeo di servizi di Digital Trust.
-
04/05/2018 - BooleBox Club: il partner program dedicato al canale Expertise e formazione al servizio della crescita dei partner. Un sostegno tecnico e commerciale.
-
04/05/2018 - La sicurezza alla prova dei trend tecnologici A confronto fornitori ed esperti per capire quanto e come fenomeni come ad esempio l’IoT possono cambiare gli scenari delle minacce. Mentre la scadenza del GDPR si avvicina…
-
17/04/2018 - Violazioni dei dati: grande emergenza Manca poco alla scadenza del GDPR. Panda Security fornisce alcune informazioni e considerazioni sullo scenario di questi giorni.
-
12/04/2018 - Proofpoint: innalzare la soglia di attenzione Le tecnologie sono importanti, ma non bastano. Con l'acquisizione di Wombat il vendor aggiunge una avanzata tecnologia di awareness alla propria offerta di security.
-
05/04/2018 - Bitdefender protegge gli ambienti virtualizzati anche per gli MSP La suite Security for Virtualized Environments disponibile per i fornitori di servizi gestiti.
-
19/03/2018 - Sicurezza informatica: guardia sempre alta I dati del SonicWall Cyber Threat Report 2018 commentati da Attiva Evolution. Crescono di nuovo gli attacchi, e l’IoT è sorvegliato speciale.
-
14/02/2018 - Il nuovo corso di Symantec Tornata a focalizzarsi sulla sicurezza IT, la società è in grado di proteggere efficacemente tutte le componenti delle infrastrutture in cui risiedono i dati.
-
09/02/2018 - Proofpoint compra Wombat Security Technologies L'operazione da 225 milioni di dollari le permette di entrare nel mercato della simulazione phishing e della formazione sulla cybersecurity.
-
05/02/2018 - La sicurezza davanti a sfide e soluzioni Il confronto tra Watchguard e alcuni system integrator per tracciare lo scenario di riferimento nell’era delle minacce avanzate.
-
26/01/2018 - Evoluzione degli attacchi e GDPR: i nuovi impegni per le imprese Il report di Trend Micro sulle possibili minacce cyber del 2018 chiede alle aziende lo sviluppo di sistemi efficaci di prevenzione e contrasto. Un impegno sollecitato anche dal nuovo Regolamento europeo.
-
23/01/2018 - Un’assicurazione studiata per il GDPR Dedicata alle PMI è stata creata da G DATA in collaborazione con Reale Mutua e Margas.
-
22/01/2018 - Difendere dati, persone e brand Sbarcata ufficialmente in Italia nel mese di settembre, l’azienda americana Proofpoint, specializzata in cybersecurity e compliance, innalza il livello di sicurezza di email, mobile app, social e cloud.
-
18/01/2018 - Un esperto IT non è un esperto di cybersecurity Molte piccole e medie imprese stanno perdendo il treno della sicurezza IT. In un ambito che esige una conoscenza tecnica specifica si muovono troppi esperti IT generici. Un approccio assolutamente da rivedere.
-
19/12/2017 - Fortinet, l'integrazione porta più sicurezza La società conferma la sua strategia e mette in guardia sulle minacce personalizzate.
-
05/12/2017 - Zscaler: un approccio cloud based alla sicurezza Sbarcata recentemente nel nostro Paese, la società ha ambiziosi obiettivi di crescita.
-
20/11/2017 - Gestione delle vulnerabilità con F-Secure Radar La nuova soluzione per la gestione e scansione delle vulnerabilità permette non solo di ricercare le vulnerabilità ma anche di risolverle.
-
14/11/2017 - Flowmon per una maggiore intelligenza della rete Lo scenario vede l’applicazione dell’analisi comportamentale a complemento dei tradizionali sistemi di sicurezza perimetrali.
-
10/11/2017 - Forcepoint NGFW eccelle nel test ‘NSS Labs 2017 NGIPS Il punteggio di sicurezza raggiunto è del 99,9%, bloccando anche tutte le evasioni, che nascondono exploit e malware.
-
31/10/2017 - Proofpoint sbarca in Italia Specializzata in soluzioni di security messaging di fascia enterprise, la società innalza il livello di sicurezza delle comunicazioni aziendali, a cominciare dall'e-mail, che rappresenta sempre il principale obiettivo del cyber crime.
-
17/10/2017 - Phishing, così si comportano gli utenti aziendali Un test condotto da Cefriel evidenzia che la maggioranza non verifica l’attendibilità della fonte.
-
13/10/2017 - SealPath avvia le attività in Italia L’azienda spagnola estende verso tutti i principali formati l’IRM (Information Right Management), di grande utilità anche per adempiere ai dettami normativi, a cominciare dal GDPR.
-
10/10/2017 - Incident response e controllo dell'intera infrastruttura Perché una strategia di risposta agli incidenti non può fare a meno di un controllo totale delle risorse IT aziendali.
-
06/10/2017 - Cloud e canale al centro della strategia di Panda Security Demandato il presidio del segmento consumer al web, oggi l’azienda spagnola può focalizzarsi sul mercato enterprise, sempre più interessato a un’offerta di security-as-a-service.
-
20/09/2017 - Fattori di rischio: cosa dicono i top manager I dati dell'edizione 2017 del Global Risk Landscape di BDO e i suggerimenti per affrontare i cyber attacchi.
-
26/07/2017 - La sicurezza passa dalle Control Room Oggi la protezione dagli attacchi informatici deve tenere conto di un mix di tecnologia ed esperti. Così Retelit descrive l’approccio corretto.
-
13/07/2017 - Tre consigli per la gestione dei dati personali Alle aziende viene chiesta trasparenza altrimenti i clienti sceglieranno altri fornitori.
-
29/06/2017 - Flowmon Networks si rafforza sul mercato italiano Insieme ai nuovi business partner NTS e Atinet il vendor ceco punta ad accelerare la diffusione delle sue soluzioni di network security su tutto il territorio nazionale.
-
22/06/2017 - Bitdefender ed SGBox insieme per gestire la sicurezza L’integrazione delle rispettive soluzioni va incontro alle complessità dello scenario odierno. Compreso quello normativo.
-
16/05/2017 - WannaCry, il machine learning come difesa La diffusione del ransomware Wannacry su scala globale è il segnale dei rischi potenziali per aziende e amministrazioni. La strategia per proteggersi secondo Bitdefender.
-
18/04/2017 - Sicurezza a strati Le aziende devono affrontare attacchi sempre più avanzati che indirizzano una superficie di attacco sempre più ampia. Bitdefender punta sull’innovazione profonda per proporre un sistema di difesa che lavora su più livelli.
-
11/04/2017 - aizoOn mette l’Intelligenza Artificiale a servizio della protezione del business Con il machine learning e l’attenta analisi dei segnali deboli è possibile proteggere dati e sistemi aziendali anticipando i rischi digitali.
-
30/03/2017 - WatchGuard, un altro passo avanti nella cyber sicurezza Il servizio Threat Detection and Response aggiunge visibilità completa degli endpoint e della rete innalzando così i livelli di sicurezza.
-
28/03/2017 - Sicurezza, quante violazioni in azienda? I risultati di uno studio condotto anche in Italia evidenziano gli atteggiamenti tenuti dai dipendenti quando si tratta di protezione dei dati.
-
22/03/2017 - SonicWall mette in guardia sulla sicurezza IoT Con sempre più dispositivi non IT collegati in rete crescono anche i rischi e vanno valutate nuove strategie di difesa.
-
17/03/2017 - L’approccio ‘europeo’ di Stormshield alla sicurezza La soluzioni per data, end point e network security a supporto dei temi di più forte attualità come Gdpr, obsolescenza degli antivirus e Industria 4.0.
-
02/03/2017 - Robot, attenzione alla sicurezza Una ricerca ha evidenziato alcune problematiche che spaziano dalla protezione insufficiente dei dati a configurazioni insufficienti.
-
02/03/2017 - Palo Alto Networks compra LightCyber L'operazione potenzierà la Next-Generation Security Platform con funzioni di behavioral analytics che identificano anomalie comportamentali all'interno della rete.
-
01/03/2017 - Systematika e HyTrust insieme per la sicurezza sul cloud L'accordo di distribuzione riguarda la soluzione mirata agli utenti degli ambienti nella 'nuvola', con protezione dei dati e conformità alle policy.
-
24/02/2017 - L'anno del cybercrime Nel 2016 i reati informatici compiuti per estorsione o sottrazione di informazioni a fini di lucro hanno rappresentato il 72% degli attacchi. Cinque anni fa erano al 36%.
-
22/02/2017 - SGBox: più offerta e più partner per la sicurezza Con il nuovo anno è partito un programma di espansione del business che coinvolgerà nuovi system integrator e il mercato dei service provider, soprattutto gli operatori cloud.
-
20/02/2017 - Per Fortinet c’è bisogno di tanta formazione e informazione Cloud e vulnerabilità dei sistemi al centro delle preoccupazioni dei responsabili IT. Ma bisogna sapere come affrontarli.
-
16/02/2017 - Achab al fianco dei service provider Il distributore di soluzioni software consente ai fornitori di servizi IT di differenziarsi grazie a brand innovativi che forniscono funzionalità di ultimissima generazione in modo semplice e a costi sostenibili.
-
13/02/2017 - Acronis: venire incontro a tutte le esigenze Nel corso dello scorso anno la società ha rilasciato una ampia gamma di soluzioni per la protezione dei dati basate sulla sua nuova architettura cloud ibrida, con ottimi risultati.
-
07/02/2017 - GDPR, così Fujitsu aiuta le aziende Lanciata una gamma di servizi per consentire di conformarsi al nuovo regolamento generale europeo sulla protezione dei dati entro la scadenza del maggio 2018
-
01/02/2017 - La minaccia può arrivare dalla macchinetta del caffè Sempre più sistemi connessi in rete ampliano la superfice esposta ad attacchi. La soluzione? Per Darktrace si basa sul machine learning
-
31/01/2017 - Flowmon inizia le attività in Italia L’azienda ceca che sviluppa soluzioni di ‘next generation monitorig’ ha stretto già accordi di partnership con alcuni system integrator specializzati in sicurezza.
-
30/01/2017 - Digitare per autenticarsi Un metodo di autenticazione biometrica che tiene conto di rapidità e pressione dei tasti da parte di ciascun singolo individuo.
-
23/01/2017 - Il cuore per criptare i dati Alcuni ricercatori hanno sviluppato un metodo che sfrutta i dati raccolti dai dispositivi medicali per affiancare quelli più tradizionali di protezione delle informazioni.
-
18/01/2017 - Le password più usate nel 2016 Dall'analisi di 10 milioni di stringhe diventate pubbliche dopo attacchi alla sicurezza la più diffusa risulta 123456. Gli utenti non prestano ancora molta attenzione ma anche gli operatori possono fare qualcosa.
-
12/01/2017 - Fujitsu inaugura una divisione Cybersecurity Destinata all'area EMEIA (Europa, Medio Oriente, India e Africa) prevede la proposta di soluzioni integrate e supporto globale.
-
10/01/2017 - Apre la filiale italiana di Pulse Secure Luca Gottardi nominato country manager della società specializzata nella gestione dinamica della connettività SSL VPN.
-
09/01/2017 - Attacchi contro le aziende: tutto il giorno, tutti i giorni Con rootkit che lavorano in autonomia propagandosi nella rete colpita senza collegamenti esterni, gli attacchi informatici ‘persistenti’ sono generalmente scoperti dopo tre mesi, ma possono anche volerci anni.
-
21/12/2016 - Skill shortage sulla sicurezza: un tema da affrontare I dati di una ricerca globale condotta sui professionisti della cyber security evidenziano come i problemi legati agli attacchi derivano spesso da una mancanza di competenze e personale in grado di affrontarli.
-
12/12/2016 - Nuovo CIO per Forcepoint La società operativa nel settore della sicurezza informatica ha nominato Meerah Rajavel che in precedenza ha ricoperto lo stesso ruolo in Qlik e guidato la divisione di servizi cloud per i prodotti McAfee in Intel Security.
-
22/11/2016 - La sicurezza IT al servizio della cultura Da ormai tre anni G DATA protegge pc e device mobili di una delle case editrici storiche italiane. Zanichelli Editore illustra la propria esperienza con una soluzione che si è rivelata in grado di confermarsi nel tempo quale miglior scelta.
-
16/11/2016 - Sicurezza digitale L’utilizzo di tecnologie sempre più evolute e connesse amplia la superficie che le aziende devono proteggere. Nel contempo gli attacchi si fanno sempre più sofisticati e automatizzati. L’approccio di Palo Alto Networks.
-
27/10/2016 - LightCyber sbarca in Italia Una piattaforma di Behavior Attack Detection in grado di rilevare comportamenti anomali identificati come leciti dai tradizionali sistemi di security e di rispondere efficacemente agli attacchi che riescono a superare tutte le barriere.
-
26/10/2016 - Attacchi informatici: Italia più sicura? I dati di un'indagine Coleman Parkes evidenziano una diminuzione degli attacchi subiti dalle aziende del nostro Paese. In buona parte si affidano a soluzioni di difesa predittiva e/o proattiva.
-
03/10/2016 - La sicurezza che fa la differenza in gara Ducati Corse ha scelto la soluzione G DATA Endpoint Protection per proteggere l’infrastruttura informatica a supporto delle attività di gara. Un vero e proprio CED itinerante per 300 giorni all’anno.
-
01/09/2016 - È la curiosità che fa propagare i virus Uno studio dimostra che nonostante la consapevolezza dei rischi di messaggi provenienti da mittenti sconosciuti molti utenti cliccano comunque sui link che contengono.
-
28/07/2016 - Le banche italiane si difendono con BooleBox La soluzione italiana di protezione e controllo dei dati si sta diffondendo offrendo una protezione di matrice militare utilizzata in ambito civile.
-
26/07/2016 - Darktrace è cresciuta del 600% I risultati dell'ultimo anno fiscale del fornitore della tecnologia Enterprise Immune System che applica l’apprendimento automatico senza supervisione e perfezionare continuamente la sua interpretazione di comportamento normale o pericoloso.
-
25/07/2016 - Difendersi dal cybercrime nell’era dello smart working Il concetto di perimetro aziendale è stato superato da tutte quelle realtà che hanno implementato la mobility basata su smartphone e tablet nei loro processi di business. Nel frattempo il cybercrime evolve e innova le sue strategie.
-
14/07/2016 - Meno e-mail fraudolente grazie a un algoritmo I ricercatori della Cass Business School hanno studiato un software che capisce se il mittente sta mentendo analizzando i segnali linguistici contenuti nei suoi messaggi.
-
12/07/2016 - Messaggi anonimi e protetti a tutta velocità I ricercatori del MIT hanno ideato una rete che crea una mixnet, cambia l’ordine di invio e cripta i contenuti.
-
05/07/2016 - Sicurezza Digitale della PA: la gara a Fastweb, Finmeccanica e Ibm Il raggruppamento temporaneo si è aggiudicato attraverso Consip il contratto da 600 milioni di euro. I dettagli della fornitura e i commenti dei manager.
-
30/06/2016 - Dal primo luglio pienamente operativo il regolamento eIDAS L’obiettivo è fornire una base normativa comune a livello europeo per i servizi fiduciari e i mezzi di identificazione elettronica.
-
29/06/2016 - I sistemi CCTV usati per attacchi DDoS Rilevato un caso in cui vengono usati migliaia di dispositivi violati collegati a Internet per creare botnet. Anche l'Italia coinvolta.
-
15/06/2016 - Servizi DNS protetti e sicuri con Infoblox Reti sempre più complesse e un cybercrime sempre più sofisticato richiedono soluzioni innovative in grado da un lato di incrementare l’automazione dei servizi, dall’altro di offrire adeguate garanzie di sicurezza.
-
31/05/2016 - Occhio alla sicurezza nelle strategie software-defined Da una recente ricerca emerge che l’81% degli intervistati teme che i suoi dati possano essere violati in qualsiasi momento, ma il 48% si affida solo alla propria memoria per ricordare le password.
-
23/05/2016 - RISCO presenta ProSYS Plus Un sistema di sicurezza ibrido a piattaforma singola basato su cloud, particolarmente indicato nella gestione multi-sito, per rispondere a requisiti di grandi progetti residenziali e commerciali.
-
17/05/2016 - Boole Server presenta BooleBox on-Premises Un software di cifratura disponibile on-premises - oltre che in cloud - che risponde alle esigenze di chi vuole mantenere il massimo controllo sui propri dati mission critical.
-
02/05/2016 - Tutto il ciclo di vita delle minacce sempre sotto controllo La strategia Security Lifecycle di Intel Security garantisce non solo la protezione degli endpoint e delle reti nel pieno rispetto delle policy aziendali, ma anche l’analisi immediata degli eventi anomali e la correzione, anche retroattiva, degli stessi.
-
29/04/2016 - Forcepoint ha un nuovo CEO: Matthew P. Moynahan La società nata dall'unione tra Raytheon e Websense cambia guida e guarda all'espansione ulteriore del suo mercato focalizzato sulla sicurezza.
-
19/04/2016 - Il mix per la sicurezza che lega Forcepoint e Fabaris L’alleanza si sviluppa sia sulla parte Pubblica Amministrazione che su quella privata anche alla luce della nuova vision 4D Security.
-
13/04/2016 - Miliardi le identità digitali potenzialmente a rischio Previsto un aumento dei costi sostenuti dalle aziende per gestire rischio e sicurezza IT. Cresce il furto dei dati personali.
-
08/03/2016 - Controllo industriale, la sicurezza non è cosa da poco I sistemi di controllo delle infrastrutture critiche si occupano di supervisionare e acquisire i dati fisici dei sistemi industriali. Nozomi Networks propone una tecnologia innovativa e non intrusiva per monitorare gli ambienti e identificare le minacce in corso.
-
08/03/2016 - SPID, le prime identità dal 15 marzo Parte il Sistema Pubblico per la gestione dell'Identità Digitale. I primi tre gestori accreditati sono InfoCert, Poste Italiane e Tim.
-
08/03/2016 - Forcepoint Stonesoft NGFW è 'Recommended' da NSS Labs Registrato il massimo del punteggio con le capacità di bloccare tutti gli attacchi di evasione e di non incorrere in falsi positivi su contenuto non dannoso.
-
04/03/2016 - DeviceLock sostituisce i prodotti DLP non più supportati Lanciato un programma per rimpiazzare le soluzioni a fine vita di altri produttori con i suoi moduli equivalenti a una quotazione significativamente ridotta.
-
02/03/2016 - I rischi sono diventati inaccettabili I dati del Rapporto CLUSIT 2016: il cybercrime cresce del 30%, gli attacchi con finalità di spionaggio del 39%. Le infrastrutture critiche sono le più colpite dai criminali informatici. Ci aspettano sempre più ransomware e crypto-ransomware.
-
25/02/2016 - Sicurezza adattiva e pervasiva La combinazione di VMware NSX con AirWatch e/o Horizon riduce le minacce alla sicurezza del data center attraverso la micro-segmentazione della rete.
-
23/02/2016 - Il rischio del Wi-Fi ‘troppo’ pubblico Attenzione alle reti che hanno nomi comuni. Potrebbero nascondere malintenzionati pronti a sottrarre dati sensibili.
-
10/02/2016 - Correlare attacchi Internet e reti interne per proteggersi La piattaforma Arbor Networks Spectrum è studiata per ridurre il rischio di business legato alle cyber-minacce avanzate.
-
08/02/2016 - L’altra faccia dell’Internet of Things Industria 4.0, smart city, smart car, domotica, wearables sono i settori maggiormente interessati dalla rivoluzione IoT: ambiti con il margine di crescita più cospicuo e che generano un forte indotto. Attenzione però ai rischi.
-
05/02/2016 - Attenzione ai ruoli degli utenti di pc La maggior parte delle vulnerabilità critiche di Windows potrebbero essere mitigate non concedendo i privilegi da amministratore.
-
03/02/2016 - Più collaborazione per contrastare il Cybercrime Il 2016 sarà l’anno delle estorsioni online secondo gli esperti di Trend Micro e gli hacktivisti miglioreranno sistematicamente i loro metodi di attacco.
-
25/01/2016 - La difesa integrata di Cisco Un approccio globale alla sicurezza delle reti per colmare le lacune di visibilità durante il continuum di un attacco e ridurre drasticamente i tempi di rilevamento e bonifica.
-
19/01/2016 - Le password più comuni (e rischiose) del 2015 Un report evidenzia come l’attenzione sulle stringhe di caratteri per accedere a servizi e applicazioni rimane bassa, perlomeno guardando a quelle rubate durante lo scorso anno
-
15/01/2016 - Ecco Forcepoint, per proteggere le aziende Il nuovo nome di Raytheon | Websense arriva dopo la finalizzazione dell'acquisizione di Stonesoft. L'obiettivo è consentire ai clienti di abbracciare in modo sicuro le tecnologie trasformative.
-
13/01/2016 - Hypo Alpe Adria Bank ottimizza la security L’architettura Software Blade di Check Point fornisce una fotografia e una percezione immediata degli incidenti, indicando dove si sono verificati e da cosa sono stati causati.
-
08/01/2016 - Cybersecurity: cosa ci aspetta quest'anno Secondo gli esperti di sicurezza di Raytheon / Websense nel 2016 il cyber crime prenderà di mira, tra l'altro, le tecnologie per i pagamenti elettronici, i principali domini e le elezioni USA.
-
17/12/2015 - Dell, quattro temi per clienti e partner A Milano, in occasione del Solutions Tour 2015, i manager italiani della casa americana hanno parlato di sicurezza, mobility, big data e cloud
-
16/12/2015 - Gestire con intelligenza le identità Con RSA Via si ottiene una visione centralizzata e integrale per individuare le minacce avanzate e rispondere al meglio
-
15/12/2015 - Deep Security alla Carlo Poma di Mantova Come è stata risolta l'esigenza dell'Azienda Ospedaliera di adottare una soluzione di sicurezza performante e che garantisse una protezione di livello superiore
-
04/12/2015 - Cybersecurity: ecco come sarà il 2016 Nel mirino le nuove tecnologie per i pagamenti, i principali domini e le elezioni americane
-
24/11/2015 - Cyber security: i nuovi scenari Quando si pianifica la strategia di sicurezza è necessario dedicare del tempo per capire veramente quali siano i punti più vulnerabili, senza mai perdere di vista gli obiettivi di business.
-
09/11/2015 - Il machine learning per fronteggiare le minacce alla sicurezza I consigli di LOGICnow per far sì che la sicurezza resti una priorità per gli utenti
-
27/10/2015 - Arriva Check Point Sandblast Come individuare le minacce più pericolose che iniziano nel giorno zero
-
22/10/2015 - Tutti gli elementi distintivi di G Data Focalizzata sulle PMI, mantiene una solida presenza anche nel segmento consumer. L’azienda ‘made in Germany’ da sempre opera sul mercato con una visione concreta ma originale
-
15/10/2015 - Panda Security mette in sicurezza anche gli smartwatch Proteggere in modo sempre più efficiente, semplice e veloce tutto quanto ruota attorno alla vita digitale
-
29/09/2015 - Attenzione alle minacce che vengono da dentro Preoccupanti i dati emersi dal Security Report di Check Point
-
25/09/2015 - Come si realizza una visione globale In un contesto in continua evoluzione strategie e tecnologie devono andare di pari passo, evitando di continuare a considerare la security un processo avulso dal business
-
16/09/2015 - Un 2015 ricco di novità per Mobotix L’offerta del vendor tedesco è caratterizzata da un portafoglio sempre più ampio, variegato e attento al design, per una videosorveglianza efficace e poco invasiva
-
03/09/2015 - Il nuovo approccio di Websense Dalla Data Loss Prevention alla Data Threat Protection. La filosofia che sta alla base del nuovo Websense Triton APX
-
15/07/2015 - Proattivi per difendersi Il dato è un bene prezioso. Ecco come Trend Micro pensa a proteggerlo mentre gli attacchi si fanno sempre più mirati e sofisticati.
-
13/07/2015 - Bludis distribuisce iboss network security Il vendor americano propone soluzioni che garantiscono la visibilità totale di tutti i canali di comunicazione e permettono di centralizzare la gestione e il controllo sia della rete che dei dispositivi
-
07/07/2015 - Infocert blinda il cloud con SecureDrive Una soluzione di File Sync&Sharing (FSS) che consente di memorizzare, condividere e accedere in mobilità ai propri dati
-
03/07/2015 - Le novità Kaspersky Lab per la sicurezza in azienda Aggiornamenti a tutto campo nella recente release di Kaspersky Endpoint Security for Business Service Pack 1
-
02/07/2015 - Visioni artificiali: oltre la sicurezza In uno scenario futuro nel quale si registrerà una crescente preponderanza dei dati video anche in contesti B2B, la computer vision è il tassello tecnologico fondamentale per abilitare una nuova generazione di applicazioni.
-
16/06/2015 - Così BT ripensa il rischio Servizi di nuova generazione con BT Assure Cyber, piattaforma indirizzata alle grandi organizzazioni pubbliche e private
-
26/05/2015 - Garantire i più elevati livello di sicurezza allo IoT Partecipando insieme a SAP ad Hannover Messe 2015 Endian si conferma protagonista in ambito di sicurezza IoT. Le sue soluzioni infatti consentono di far dialogare ambienti industriali e IT in modo sicuro, semplice, performante e cost effective.
-
15/05/2015 - BooleBox, il cloud blindato inaccessibile anche al provider La soluzione lanciata da Boole Server offre un livello di protezione unico nel mercato dei servizi cloud basato su chiavi di cifratura private, note solo al proprietario dei dati
-
23/04/2015 - Tutte le strade per rafforzare la sicurezza Per rispondere a minacce e attacchi sempre più aggressivi, Fortinet lancia una serie di importanti novità che coinvolgono clienti finali, partner e un’offerta che si estende a nuovi sistemi specializzati. Ne parliamo con Joe Sarno, vice president Emea East Fortinet
-
27/03/2015 - LogicNow, le nuove frontiere della sicurezza informatica Con minacce sempre più sofisticate e in continua evoluzione non bisogna sottovalutare nessuna vulnerabilità
-
17/03/2015 - In Italia le soluzioni di gestione degli accessi di PING Identity È IAM+ il distributore delle soluzioni di identity access management focalizzate sugli ambienti ibridi del cloud già utilizzate da oltre 1.400 aziende in tutto il mondo
-
05/03/2015 - Firma grafometrica negli energy store di AEW Adottati i tablet di firma DTU-1031 da 10 pollici di Wacom con software di acquisizione di SoftPro
-
20/02/2015 - Una modalità innovativa per proteggere le comunicazioni È quanto propone Softel con Xnet, una nuova soluzione che garantisce sicurezza e privacy ‘stravolgendo’ il paradigma di internet
-
18/02/2015 - Mobility e security: due facce della stessa medaglia La proposta di WatchGuard per chi cerca una soluzione per l’accesso in mobilità sicuro
-
23/01/2015 - Light Agent per proteggere gli ambienti virtuali Kaspersky Lab lancia una terza via tra soluzioni dotate di ‘pesanti’ agenti software e quelle agentless. Supportati i sistemi VMWare, Citrix e Microsoft
-
07/01/2015 - Sicurezza: la soluzione unificata di McAfee Intel Security con l’ultima release del McAfee Next Generation Firewall integra in un ampio ecosistema tutto ciò che serve per difendersi efficacemente dal cyber crime
-
23/12/2014 - Sicurezza ancora più importante che in passato Mobilità, cloud, social, Byod: in ambienti IT così diversificati la sicurezza deve essere pervasiva e coerente. Check Point è al fianco delle aziende che vogliono adottare una strategia univoca al fine di integrare la protezione di infrastrutture, device e processi ottimizzando gli investimenti
-
03/12/2014 - Fare scelte consapevoli La tecnologia viaggia parallela alla consapevolezza e alla conoscenza. Panda Security continua a investire per far conoscere i benefici che derivano dall’adozione di soluzioni di security allo stato dell’arte, sia tradizionali che cloud, in termini di efficacia e di contenimento di costi e risorse.
-
27/11/2014 - La ricetta Symantec per la mobilità Una nuova offerta proposta al mercato italiano unifica la soluzione di Mobile Security, Device Management e Application Management in una nuova Mobility Suite
-
25/11/2014 - Anonimato online garantito con F-Secure La nuova applicazione Freedome consente una navigazione crittografata e anonima, senza tracciamento
-
13/11/2014 - Autenticazione a due fattori Le soluzioni ESET distribuite in esclusiva per l’Italia da Future Time consentono di proteggere in modo efficace tutta l’infrastruttura aziendale, inclusi i dispositivi mobili. L’ultima novità è l’autenticazione a due fattori ESET Secure Authentication
-
10/11/2014 - Boole Server alla conquista degli USA La società sfida i colossi a stelle e strisce del data sharing aprendo una sede a San Francisco avamposto della Silicon Valley
-
04/11/2014 - Buon compleanno Firewall! Dopo un quarto di secolo i firewall continuano a rivestire un ruolo fondamentale nelle infrastrutture IT perché sono un baluardo per arginare i rischi che corrono infrastrutture sempre più complesse e articolate
-
03/11/2014 - Endian sempre più M2M Diverse le novità in via di introduzione nel corso della fine di quest'anno per il mondo industriale
-
03/11/2014 - Il Cyber Crime si specializza Il Verizon 2014 Data Breach Investigations Report (DBIR) ha identificato le tipologie di attacco specifiche per ogni settore. Quello Finance resta uno dei più esposti.
-
29/10/2014 - MobileIron sbarca in Italia La società ha deciso di presidiare direttamente il mercato perché sono sempre di più le aziende che vedono nella mobilità un nuovo paradigma che offre interessanti opportunità di business
-
27/10/2014 - Dell, l'importanza di essere completi Fondata 30 anni fa inventando di fatto il modello di vendita diretta per il mercato pc, l’azienda americana oggi propone un’offerta che copre tutti gli aspetti tecnologici dello scenario informatico, dagli endpoint al data center
-
20/10/2014 - Identikit del security manager Chi è oggi il responsabile della sicurezza in azienda? Come si rapporta con il business e il management? Quali sono gli ostacoli che incontra e in che modo agisce per superarli? L’abbiamo chiesto a rappresentanti di associazioni e di aziende utenti.
-
14/10/2014 - Certego: “Chi non misura la sicurezza è a rischio” Il Managed Security Service Provider nato a maggio 2013 propone un nuovo approccio che va oltre alla sicurezza preventiva
-
25/09/2014 - Westcon, al centro della catena del valore Un distributore a valore come Westcon, che vanta un rapporto privilegiato con i vendor con cui collabora, un’elevata competenza in ogni fase del processo di vendita e una visione globale delle problematiche legate al networking, alla sicurezza e all’Unified Communication & Collaboration, rappresenta il partner ideale per gli operatori di canale che desiderano affiancare alle competenze tecniche reali capacità consulenziali.
-
24/09/2014 - F5 Networks, gli specialisti dell’Application Delivery La nuova architettura Synthesis e l’acquisizione di Defense.Net consolidano i pilastri di una strategia basata su disponibilità, velocità e sicurezza
-
04/09/2014 - Identità digitale: un regolamento europeo Il commento di Danilo Cattaneo, presidente DTCE e direttore generale InfoCert: primo passo concreto per il rafforzamento della fiducia nelle transazioni elettroniche nel mercato
-
02/09/2014 - Achab amplia l’offerta con Webroot Nel suo portafoglio entra la soluzione mirata a rendere sicura la navigazione web
-
02/09/2014 - Backup e recovery sempre più strategici Secondo Barracuda Networks il mercato italiano della sicurezza e dello storage sta attraversando un momento favorevole, offrendo interessanti opportunità di business anche per il canale. La sfida sta nell’offrire soluzioni adeguate non solo alle grandi imprese ma anche alle PMI, esposte esattamente alle stesse minacce IT
-
28/07/2014 - SCAIsign: completa integrazione tra VPSign e le soluzioni di firma xyzmo La soluzione di firma grafometrica su dispositivi elettronici - pc, tablet e smartphone - VPSign Solution Suite, distribuita in Europa da SCAI Solutions, è ora perfettamente integrata con xyzmo; così nasce SCAIsign
-
16/07/2014 - Lenel apre la porta alla sicurezza Inaugurata a Pero una demo room che permette di toccare con mano un insieme di soluzioni hardware e software
-
11/07/2014 - In Unicredit Tower la sicurezza è su IP Il nuovo quartier generale del gruppo bancario italiano è ospitato in un edificio che mette al centro l’integrazione dei sistemi e l’utilizzo della rete dati
-
09/07/2014 - HP Software: scenari per l’efficienza A Baveno l’incontro con partner e clienti ha messo al centro tecnologie e casi utente
-
09/07/2014 - Una visione univoca della sicurezza I confini tra sicurezza hardware e software scompaiono grazie all’integrazione tra le tecnologie Intel, McAfee e StoneSoft, ormai conclusa
-
26/06/2014 - La porta di Expo 2015 A Milano si sta lavorando per garantire l’accesso agli oltre 20 milioni di visitatori attesi il prossimo anno per l’Esposizione Universale. Scopriamo come è stato strutturato il progetto e le soluzioni tecnologiche adottate per la gestione degli accessi.
-
24/06/2014 - Fortinet, un approccio consulenziale alla sicurezza Affrontare la security in modo integrato, sistematico ed estensibile per rispondere alle sfide di oggi e domani, perché gli attacchi del cyber crime sono sempre più subdoli e sofisticati
-
17/06/2014 - Un nuovo brevetto per Kaspersky Lab Una tecnologia più efficace per la scansione ottimizzata del traffico rete che riduce al minimo il volume di dati controllati senza compromettere l’affidabilità del sistema di protezione
-
05/06/2014 - Analisi costante per difendersi al meglio Le nuove opportunità tecnologiche a disposizione delle aziende hanno aperto anche nuove sfide che vanno affrontate con una strategia ben delineata
-
30/05/2014 - GFI Software e il Cloud Security a misura di PMI Con due nuovi prodotti cloud based - GFI Cloud e GFI WiSe - il vendor intende abbattere le resistenze che ancora circondano questo modello
-
23/05/2014 - La Software-defined Protection di Check Point Un’intelligenza collaborativa orientata alla security. È questa l’innovazione illustrata da Roberto Pozzi, nuovo country manager della filiale italiana
-
06/05/2014 - Polimatica garantisce la compliance agli standard Grazie a BalaBit, fornitore di soluzioni di sicurezza di rete specializzato in log management e controllo accessi
-
17/04/2014 - UNIMATICA: l’azienda protagonista del paperless italiano Con una crescita del 24% nel 2013 conferma la sua leadership per i servizi IT della firma digitale e grafometrica e della conservazione a norma
-
16/04/2014 - Sicurezza IT: Europa e USA a confronto Serve maggiore attenzione verso le risorse, le persone e i processi delle aziende, insieme a soluzioni di intelligence di rete e di sicurezza che consentano di tenere sotto controllo i rischi
-
09/04/2014 - Firma digitale remota con autenticazione biometrica Le prescrizioni del Garante per la protezione dei dati personali
-
14/03/2014 - Dell Security, il nuovo volto di SonicWALL Soluzioni di protezione intelligenti in grado di adattarsi tanto alle esigenze delle imprese quanto alle minacce, entrambe in continua evoluzione
-
05/03/2014 - 4Power presenta INTEGRA 1000 Una soluzione ‘tutto in uno’ amica dell’ambiente che integra in maniera trasparente tecnologia UPS e PoE rame/fibra
-
03/03/2014 - Sintel e GFI alleati Una partnership storica per fornire soluzioni di security semplici da installare, configurare e gestire, facilmente integrabili con i sistemi esistenti
-
13/02/2014 - Check Point, 20 anni di successi La tecnologia da sola non è sufficiente ad affrontare con successo le sfide sempre nuove legate alla sicurezza. È necessaria una strategia unificata e integrata che consideri la security un vero e proprio processo in grado di svolgere un ruolo attivo di supporto al business
-
27/01/2014 - A Expo 2015 si entrerà grazie a Came Il sistema integrato di controllo accessi adotta anche un tornello in grado di gestire più tipologie di titolo di ingresso
-
21/01/2014 - Attacchi più complessi e incisivi, HP svela i costi della sicurezza Limitare rischi e danni è possibile con soluzioni di security information and event management (Siem), sistemi di sicurezza di rete e funzioni di analisi dei big data
-
17/01/2014 - Fortinet: il Byod oltre smartphone e tablet I giovani tra i 21 e i 32 anni inseriti nelle medie e grandi aziende sempre più disposti a violare le policy aziendali pur di utilizzare per motivi professionali device e soluzioni cloud personali
-
03/12/2013 - Mobile Life Tour 2013: gestire e accedere in sicurezza L’evento organizzato da Novell ha messo al centro diverse tematiche legate all’utilizzo del mondo mobile in ambito aziendale
-
13/11/2013 - Sidin: creare sinergie Nasce Sidin Go Hub, che consente a vendor non ancora presenti sul mercato italiano di poter utilizzare una rete di contatti e attività utili al lancio di nuovi brand
-
15/10/2013 - Cyberoam: sicurezza a prova di futuro Con l’apertura di una propria sede in Italia ora la società punta ad ampliare ulteriormente il proprio raggio d’azione
-
12/09/2013 - Sourcefire, la sicurezza di nuova generazione Fronteggiare il cyber crime lungo tutto il suo ‘ciclo di vita’: prima che si verifichi un attacco, durante e dopo, per evitare che si ripresenti
-
10/09/2013 - ITALSEL, 20 anni di successi Interpretare correttamente le evoluzioni di un mercato in continua evoluzione per restare competitivi e fornire soluzioni e servizi sempre al passo con i tempi
-
06/09/2013 - Elmat: guardare sempre avanti Tre nuove partnership - Genetec, Volta Electronics e WatchGuard - complementano ulteriormente la sua offerta di sistemi
-
03/09/2013 - Trend Micro: Android è sotto attacco La responsabilità di proteggere i dispositivi mobili spetta agli utenti che devono prendere coscienza dei rischi che corrono e adottare comportamenti consapevoli
-
27/08/2013 - Boole Server punta agli USA Entro il prossimo anno la società milanese prevede di portare la sua piattaforma di sicurezza anche su tale mercato
-
18/07/2013 - Maggiore cooperazione auspicio di una protezione migliore La sicurezza informatica nazionale alla luce degli ultimi interventi normativi
-
09/07/2013 - Rawstream: anche i log possono mentire Registrare la visita a Facebook, Twitter, LinkedIn, Pinterest e altri siti di social media solo quando l’utente li ha effettivamente visitati
-
04/07/2013 - Whitebox Security, governare gli accessi in modo intelligente L’azienda israeliana riunisce nella sua soluzione WhiteOPS il meglio dell’identity intelligence e dell’identity & access governance
-
02/07/2013 - S2E: innovation & cost saving creano valore La passione di giovani consulenti di talento per interpretare i nuovi modelli di sostenibilità. Vision, R&D e approccio best of breed a supporto della competitività di clienti e partner
-
28/06/2013 - CA Technologies abilita il Byoi (bring your own identity) La nuova soluzione di identity e accesss management as-a-service CA CloudMinder efficienta e semplifica la gestione di identità e accessi
-
18/06/2013 - Sicurezza cloud: l'innovazione al centro La cronaca di un evento organizzato da General Computer Italia e Dell per presentare soluzioni e utenti
-
10/06/2013 - E' uscita la Guida sulla Sicurezza Digitale Oltre 400 pagine per Governare e Gestire un Sistema Informativo Sicuro
-
06/06/2013 - Come Check Point punta sulle PMI Le appliance di sicurezza 600 e 1100 aprono un nuovo mercato per il vendor
-
03/06/2013 - Arbor Networs, gli specialisti di detection & mitigation Grazie a tecnologie diventate standard di fatto le soluzioni proposte consentono di rispondere preventivamente alle minacce provenienti da botnet e attacchi DDoS
-
30/05/2013 - L’UTM virtuale di Cyberoam Nuove appliance UTM virtuali per le piattaforme VMWare e Hyper-V che garantiscono ai virtual data center livelli di sicurezza ottimali
-
28/05/2013 - Ecco chi sta pensando alla firma grafometrica Il parere dei responsabili di alcuni degli istituti di credito operativi nel nostro Paese
-
22/05/2013 - Incontra VASCO a Milano il 18 giugno L'evento dedicato alla sicurezza con al centro tecnologie di protezione e casi utente
-
15/05/2013 - Tutto sotto controllo con smartphone e FRITZ!Box Gestire rete, telefonia e dati anche tramite semplici App
-
14/05/2013 - Kaspersky Lab protegge i dati aziendali Con Kaspersky Endpoint Security for Business rafforza la sua presenza nel segmento B2B
-
10/05/2013 - La sicurezza via mobile di Intesi Group La società presenta il servizio cloud Time4Mind, personalizzabile e facilmente integrabile nei processi documentali aziendali
-
02/05/2013 - Un accordo a tre per l’autenticazione Vasco, Intel e InfoCert con Mydigipass.com rendono più sicuro l’accesso al servizio Legalmail
-
29/04/2013 - Stonesoft: difendersi dalla Cyber war Un approccio consulenziale consente all’azienda finlandese di dare risposte concrete alle specifiche esigenze di ogni singolo cliente
-
24/04/2013 - Da RSA arrivano le Security Analytics Una nuova piattaforma di investigazione e monitoraggio pensata per aiutare le organizzazioni a proteggere i propri asset digitali da qualsiasi tipo di minaccia interna ed esterna
-
23/04/2013 - La sicurezza è una passione... come la moto Nella definizione di una strategia di sicurezza la qualità tecnologica è ancora una caratteristica fondamentale
-
17/04/2013 - Dalla sicurezza informatica all’enterprise risk governance La gestione dei rischi connessi con l’utilizzo della tecnologia passa attraverso diversi stadi evolutivi che tendono verso un modello organizzativo integrato
-
16/04/2013 - Centralizzare e standardizzare per garantire maggiore sicurezza Ariston Thermo ha scelto Fortinet come Next Generation Firewall e per la protezione delle e-mail
-
04/04/2013 - Boole Server presenta Secure Board Una soluzione software pensata per la condivisione in totale sicurezza di file e documenti prodotti e utilizzati dai consigli di amministrazione
-
29/03/2013 - Come evitare il salto nel buio CA Technologies guarda alla protezione di piattaforme fisiche, hypervisor e macchine virtuali
-
12/03/2013 - WatchGuard: semplificare la security senza scendere a compromessi Rispondere al meglio alle esigenze sempre nuove che esprime il mercato dal punto di vista sia tecnico che commerciale
-
07/03/2013 - Minacce, la storia si ripete sul fronte mobile Secondo i dati Trend Micro l’Italia si colloca al quarto posto, dopo Nigeria, Perù e India, tra i Paesi più infettati da apps Android contraffatte
-
05/03/2013 - Nel 2013 la nuova stagione B2B di Kaspersky Lab L’azienda lancia una nuova offerta di sicurezza per ambienti enterprise e corporate che andrà ben al di là del tradizionale antivirus
-
04/03/2013 - Rawstream, il web filtering che è 100% cloud Una soluzione basata su DNS in grado di monitorare e governare device fissi o mobili e si integra anche con Google Apps for Business
-
28/02/2013 - Sicurezza: come sarà il 2013? Parlano i fornitori L’opinione di alcuni vendor sui trend caratteristici di questo mercato e su come si orienterà la loro offerta (seconda parte)
-
27/02/2013 - Condividere documenti in tutta sicurezza con WatchDox Un sistema semplice e intuitivo che consente di visualizzare i documenti di propria pertinenza senza correre alcun rischio
-
22/02/2013 - Sicurezza: come sarà il 2013? Parlano i fornitori L’opinione di alcuni vendor sui trend caratteristici di questo mercato e su come si orienterà la loro offerta (prima parte)
-
20/02/2013 - Check Point: proteggersi per fare sogni che siano sicuri Reagire alle minacce mentre il business si fa complesso e assorbe energie sempre maggiori
-
18/02/2013 - Symantec affianca le PMI e dà alcuni consigli per proteggersi Le piccole e medie imprese si stanno orientando verso la virtualizzazione per implementare sistemi di disaster recovery e business continuity
-
30/01/2013 - La risposta di Trend Micro ai nuovi attacchi ATP Scopriamo cosa sono le ‘minacce costanti evolute’ e come si combattono scegliendo di affidarsi a una sandbox come Deep Discovery
-
17/01/2013 - FortiOS 5.0 contro le nuove minacce alla sicurezza aziendale Fortinet ha rilasciato la nuova versione del sistema operativo dei suoi dispositivi di rete. Oltre 150 le novità funzionali
-
19/12/2012 - Affrontare la sfida della sicurezza in maniera consapevole I manager IT di Bomi, Penny Market e Sapio a confronto sull’attualità della IT security
-
17/12/2012 - La sicurezza del networking parte dalle applicazioni È questa la visione di Tufin Technologies che da poco rilasciato SecureApp
-
11/12/2012 - GFI Software dalla parte delle piccole e medie imprese La società è costantemente impegnata a sviluppare soluzioni performanti e, nel contempo, convenienti e semplici da utilizzare
-
28/11/2012 - Complessità e problemi in crescita nel mondo 2.0 I rischi legati a un utilizzo professionale e di business dei social network sono in continuo aumento
-
20/11/2012 - Olivetti porta la firma grafometrica in mobilità Non solo tablet ma anche applicazioni sviluppate per venire incontro alle esigenze dei mercati verticali
-
15/11/2012 - Boole Server: protezione impenetrabile anche per audio e video La nuova release 3.2.0.8 rende ancora più difficile, tra le altre cose accedere in maniera non autorizzata a dati giudiziari riservati
-
12/11/2012 - Norman accende l’attenzione sulla protezione dei sistemi Scada ServiTecno ha validato le soluzioni del vendor norvegese dedicate agli ambienti critici di infrastrutture e impianti industriali
-
09/11/2012 - La nuova missione di IBM a protezione dell’impresa Come identificare e combattere il cyber crime grazie alla Security Intelligence
-
08/11/2012 - DeviceLock sempre più vicina a clienti e partner del mercato italiano La presenza diretta sul territorio ha permesso in molte occasioni una più diretta e qualificata visibilità del marchio
-
05/11/2012 - Websense Triton 7.7: nuove difese contro malware avanzati Protezione anche da furto dei dati, spear phishing con sandboxing cloud e un dashboard di reporting forense
-
29/10/2012 - L’italiana Boole Server premiata con il Bully Award 2012 Il riconoscimento premia le società TMT – tech, media, telecom - più promettenti in termini di potenzialità di crescita e produttività
-
23/10/2012 - Due soluzioni StoneSoft per contrastare le tecniche di evasione evolute Disponibile Evader, per testare gli apparati di rete, ed Evasion Prevention System per ambienti di sicurezza multivendor
-
17/10/2012 - Panda Security: una nuova offerta a valore aggiunto Andare oltre la security rendendo disponibili servizi innovativi in grado di aggiungere valore lungo tutti gli anelli della catena
-
15/10/2012 - Blue Coat abbatte le barriere delle comunicazioni in sicurezza Soluzioni che consentono di governare al meglio le complessità legate a web e mobility
-
12/10/2012 - I vantaggi di una sicurezza completa secondo Sophos Proteggere network, server, laptop, desktop, cloud e device mobili in modo univoco
-
05/10/2012 - Per Kaspersky Lab il 2012 sarà l’anno del business2business Il segmento enterprise è cresciuto con tassi tra il 15% e il 20%, mentre a fine anno saranno 2.000 i partner per i prodotti corporate
-
04/10/2012 - DeviceLock e la completa protezione delle informazioni aziendali Le caratteristiche e le funzionalità che distinguono una soluzione dedicata alla prevenzione e protezione delle informazioni aziendali
-
27/09/2012 - WatchGuard: “Così siamo diventati market leader nei firewall UTM” Il modello si basa su distributori e reseller a valore a cui sono dedicati percorsi formativi e di certificazione di sicuro interesse
-
26/09/2012 - Lo scenario della sicurezza visto da HP Enterprise Security Negli anni a venire si punterà sempre di più su standardizzazione e razionalizzazione
-
24/09/2012 - Dell SonicWALL: a confronto la sicurezza basata su streaming e proxy Perché rinunciare a visibilità, velocità e sicurezza quando la tecnologia DPI basata su streaming ha ormai raggiunto livelli ottimali?
-
20/09/2012 - Symantec: “Il Byod è un fenomeno precedente a smartphone e tablet” L’abitudine a utilizzare dati aziendali su dispositivi personali è in voga da tempo... E fino adesso le aziende hanno lasciato correre
-
19/09/2012 - Sintel: anche nel 2012 la parola d’ordine è innovazione Un portafoglio di pochi brand di elevato livello per offrire modelli di ultima generazione
-
10/09/2012 - L’approccio innovativo di Corero agli attacchi Distributed Denial of Service Un sistema operativo proprietario e apparati hardware che integrano potenti processori multi-core per una difesa efficace
-
31/08/2012 - Per la sicurezza arriva la nuova proposta agentless di Promisec Sbarcato in Italia nel mese di maggio, il vendor israeliano assicura una visibilità degli end point pari al 99,9%.
-
31/08/2012 - RSA: “È tempo di affrontare il tema della sicurezza in maniera unitaria” Per governare al meglio le problematiche legate al rischio e alla compliance in ambienti fisici, virtuali e cloud
-
31/07/2012 - Le tre strategie suggerite da Fortinet per affrontare il Byod Una ricerca evidenzia come gli utenti pongano serie sfide alla sicurezza dei sistemi IT e delle policy aziendali
-
17/07/2012 - Audio e video a prova d’intercettazioni e pirateria, grazie a Boole Server Per tutelare il copyright e condividere in totale sicurezza file multimediali in anteprima con clienti, fornitori e collaboratori
-
12/07/2012 - La data loss prevention per DeviceLock è un tema di interesse generale Distrazione, negligenza o malafede rischiano di costare molto cari in termini economici, di immagine e legali
-
10/07/2012 - Actalis si aggiudica la gara per la sicurezza della Banca d’Italia La società del gruppo Aruba fornirà a Bankitalia applicazioni e servizi per il rinnovo tecnologico della sua PKI
-
06/07/2012 - Un anno di svolta per il salto di qualità di WatchGuard Inaugurata la filiale locale e avviato il supporto tecnico in italiano la società punta a rafforzare nel 2012 i successi raggiunti
-
05/07/2012 - E’ ora di ripensare al rischio, e BT lancia la soluzione BT Assure I fenomeni del nostro tempo mettono in crisi gli attuali sistemi di sicurezza focalizzati sulla protezione esterna
-
03/07/2012 - Cloud computing: ma come si proteggono i dati tra le nuvole? Le scarse informazioni su privacy, compliance e sicurezza tengono lontano gli utenti
-
26/06/2012 - Imperva: sicurezza è blindare i dati e non solo difendere le infrastrutture La società propone una piattaforma innovativa per la protezione delle applicazioni web e delle basi dati con cui queste interagiscono
-
25/06/2012 - Blue Coat lancia Unified Security perché i ‘confini’ aziendali sono cambiati Quando la rete aziendale è disegnata dagli utenti, allora bisogna cambiare l’approccio alle politiche di sicurezza
-
22/06/2012 - Bring your own device: SonicWALL mette in sicurezza smartphone e tablet Dopo il rilascio del plug-in per i sistemi Apple arriva quello per i dispositivi Android 4.0 e un piano di rottamazione dei vecchi apparati
-
18/06/2012 - Da Techne Security ecco Keepod, per gestire tutte le identità digitali Firmato un accordo di distribuzione con Bloonn per lanciare in Italia la soluzione che si presenta come ‘the first digital soul device’.
-
12/06/2012 - Trend Micro protegge i server fisici, virtuali e in-the-cloud La versione 8.0 di Deep Security permette la protezione in configurazione agent based e quella di tipo agentless a livello di hypervisor
-
07/06/2012 - Arbor Networks, ecco come gli attacchi Denial of Service sono cambiati La società lancia l’allarme sul pericolo di un nuovo hacktivism. Intanto sigla una partnership con Exclusive Networks
-
28/05/2012 - Fortinet oggi è più verticale e più focalizzata sul mid market I clienti finance, PA e telecom carrier ora sono seguiti da strutture dedicate. Più servizi per i partner di fascia media
-
25/05/2012 - SafeNet: “La sicurezza la facciamo supportando gli standard” Da un lato il Software as a Service, dall’altro le esigenze dei clienti più maturi configurano una nuova domanda di soluzioni di sicurezza
-
24/05/2012 - Sicurezza: risultati in chiaroscuro dall’IBM X-Force Report 2011 Il rapporto evidenzia progressi sul fronte della sicurezza, a cui però i cyber criminali rispondono con nuove modalità di attacco
-
16/05/2012 - Boole Server vince agli SC magazine Awards 2012 Europe La società italiana al primo posto nella categoria “Miglior Soluzione di Cifratura” e seconda nella categoria “Miglior Soluzione DLP”
-
Digital Journey: Strategie di Crescita e Trasformazione
L'infrastruttura digitale come ecosistema
Webinar, 19/05/2021 -
Sanità: Analisi e Visibilità della Sicurezza
Webinar, 11/05/2021 -
Identity Security For All
Come le funzionalità di enterprise security per l'accesso ai dati sono diventate disponibili per le PMI
Webinar, 06/05/2021 -
Sicurezza ICT Digital Touchpoint Edition
Informazione, Approfondimento e Confronto
Web Conference, 22/04/2021 -
La cybersecurity nell'era dell'adozione del Cloud
WEBINAR, 10/03/2021 -
Sicurezza ICT 2021 Web Conference Edition
Protezione dello spazio cibernetico, tutela dei diritti e continuità del business digitale. Normative - Strumenti - Pratiche
Web conference, 09/02/2021 -
I servizi di rete al centro della nuova normalità
WEBINAR, 25/11/2020 -
Sicurezza ICT Cybersecurity Edition
Sicurezza e continuità operativa nella fabbrica interconnessa
Web Conference, 09/07/2020 -
La Cyber Protection a misura di Service Provider
Proteggere endpoint, dispositivi edge, garantire business continuity e compliance: la nuova soluzione cloud 'all in one'
WEBINAR, 16/06/2020 -
La Security nel DNS
Dai sicurezza ai tuoi utenti e aumenta la Data Protection e la Malware Mitigation con il controllo dei servizi di rete
WEBINAR, 11/06/2020 -
Sicurezza ICT Web Conference Edition
Sicurezza e continuità operativa nella fabbrica interconnessa
Web Conference, 28/04/2020 -
Sicurezza ICT 2020
Security, Compliance e Continuità Operativa
Milano, 14/02/2020 -
Alta affidabilità e Sicurezza as-a-service
Siziano (PV), 07/11/2019 -
Sicurezza ICT
Security, Compliance e Continuità Operativa nell'era del Business Digitale Interconnesso: utenti e fornitori a confronto
Bari, 16/10/2019 -
Sicurezza ICT
Security, Compliance e Continuità Operativa nell'era del Business Digitale Interconnesso: utenti e fornitori a confronto
Torino, 26/09/2019 -
Sicurezza ICT
Security, Compliance e Continuità Operativa nell'era del Business Digitale Interconnesso: utenti e fornitori a confronto
Padova, 18/06/2019 -
SMART BUILDING CONFERENCE
Quando l'edificio diventa intelligente
Milano, 18/06/2019 -
Sicurezza ICT
Security, Compliance e Continuità Operativa nell'era del Business Digitale Interconnesso: utenti e fornitori a confronto
Parma, 29/05/2019 -
The Modern IT
Garantire performance, Continuità operativa, sicurezza dove servono e quando servono per ottimizzare i costi e migliorare la user experience: teoria e pratica
Siziano (PV), 16/05/2019 -
Sicurezza ICT
Security, Compliance e Continuità Operativa nell'era del Business Digitale Interconnesso: utenti e fornitori a confronto
Roma, 16/04/2019 -
La realtà delle infrastrutture critiche
Realizzazione in pillole di soluzioni integrate
Milano, 13/02/2019 -
Sicurezza ICT
Security, Compliance e Continuità Operativa nell'era del Business Digitale Interconnesso: utenti e fornitori a confronto
Milano, 12/02/2019 -
Sicurezza ICT
Proteggere il business nell'era del digitale
Bologna, 06/11/2018 -
Sicurezza ICT
Proteggere il business nell'era del digitale
Bari, 10/10/2018 -
Sicurezza ICT
Proteggere il business nell'era del digitale
Torino, 27/09/2018 -
La minaccia del dark web: come affrontare la sfida
Milano, 03/07/2018 -
Sicurezza ICT
Proteggere il business nell'era del digitale
Padova, 07/06/2018 -
Dal WiFi all’80GHz
Nuove applicazioni ed opportunità
Milano, 09/05/2018 -
WiFi come fattore abilitante
nuove applicazioni ed opportunità oltre la navigazione
Milano, 09/05/2018 -
Sicurezza ICT
Proteggere il business nell'era del digitale
Roma, 09/05/2018 -
L'automazione e l'orchestrazione nel mondo della Security
Il ruolo dell'orchestrazione e dell'automazione nel mondo della sicurezza IT, per gestire ambienti sempre più complessi e attacchi sempre più sofisticati
Bologna, 12/04/2018 -
Sicurezza ICT
Proteggere il business nell'era del digitale
Ancona, 27/03/2018 -
MICRO FOCUS SECURITY DRIVING EXPERIENCE
Guida in sicurezza la tua azienda con MICRO FOCUS
Castel Romano (RM), 22/03/2018 -
Cyber Security for mobile user
La protezione della postazione di lavoro mobile nei contesti "any time any where" grazie alle soluzioni security Fujitsu
Roma, 20/03/2018 -
CyberSec Italia 2018
Proteggi le tue persone, i tuoi dati e il tuo brand!
Milano, 07/03/2018 -
Sicurezza ICT
Proteggere il business nell'era del digitale
Milano, 06/02/2018 -
SOIEL Consulting HUB
Un'occasione per formarsi professionalmente e rimanere aggiornati sul tema Sicurezza
Milano, 15/11/2017 -
Sicurezza ICT 2017 Bologna
Proteggere il Business nell’era del digitale
Bologna, 07/11/2017 -
Sicurezza ICT 2017 Bari
Proteggere il Business nell’era del digitale
Bari, 19/10/2017 -
Business Continuity 4.0
Il ruolo chiave di un'infrastruttura certificata nel mondo dell'Industria 4.0
Milano, 03/10/2017 -
Sicurezza ICT 2017 Torino
Proteggere il Business nell’era del digitale
Torino, 27/09/2017 -
Attiva Incontra 2017: L'opportunità per cambiare
Vivere la Digital Transformation governandola
Padova, 21/09/2017 -
Sicurezza ICT 2017 Padova
Proteggere il Business nell’era del digitale
Padova, 08/06/2017 -
G DATA Security Convention 2017
La sicurezza nelle "tre I" dell'impresa moderna
Bologna, 17/05/2017 -
Sicurezza ICT 2017 Roma
Proteggere il Business nell’era del digitale
Roma, 10/05/2017 -
Smart Cloud Experience
Nuove opportunità di business nell'era Cloud
Milano, 29/03/2017 -
Sicurezza ICT 2017 Milano
Proteggere il Business nell’era del digitale
Milano, 01/02/2017 -
Sicurezza ICT 2016 Bologna
Mobility, Cloud, Business Continuity e Digital Identity: Utenti e Fornitori a confronto per una Security dinamica, efficace e a misura di utente
Bologna, 08/11/2016 -
Sicurezza ICT 2016 Bari
Mobility, Cloud, Business Continuity e Digital Identity: Utenti e Fornitori a confronto per una Security dinamica, efficace e a misura di utente
Bari, 11/10/2016 -
Sicurezza ICT 2016 Torino
Mobility, Cloud, Business Continuity e Digital Identity: Utenti e Fornitori a confronto per una Security dinamica, efficace e a misura di utente
Torino, 28/09/2016 -
Attiva Evolution - incontra
Dal Cloud alla Security, passando per le Infrastrutture Software Defined e la gestione del 'rischio digitale'
Padova, 21/09/2016 -
Sicurezza ICT 2016 Padova
Mobility, Cloud, Business Continuity e Digital Identity: Utenti e Fornitori a confronto per una Security dinamica, efficace e a misura di utente
Padova, 08/06/2016 -
Sicurezza ICT 2016 Roma
Mobility, Cloud, Business Continuity e Digital Identity: Utenti e Fornitori a confronto per una Security dinamica, efficace e a misura di utente
Roma, 10/05/2016 -
Controllo e Protezione completi dalla Rete al Cloud
Gambellara (VI), 15/04/2016 -
Sicurezza ICT 2016 Milano
Mobility, Cloud, Business Continuity e Digital Identity: Utenti e Fornitori a confronto per una Security dinamica, efficace e a misura di utente
Milano, 03/02/2016 -
Sicurezza ICT 2015 Bari
Mobility, Cloud, Business Continuity e Digital Identity: Utenti e Fornitori a confronto per una ICT Security
Bari, 27/10/2015 -
Sicurezza ICT 2015 Roma
Mobility, Cloud, Business Continuity e Digital Identity: Utenti e Fornitori a confronto per una ICT Security
Roma, 05/05/2015 -
Sicurezza ICT 2015 Milano
Mobility, Cloud, Business Continuity e Digital Identity: Utenti e Fornitori a confronto per una ICT Security
Milano, 17/02/2015 -
Sicurezza ICT 2014 Padova
I mille volti della sicurezza delle comunicazioni e delle informazioni in azienda
Padova, 05/06/2014 -
Sicurezza ICT 2014 Milano
I mille volti della sicurezza delle comunicazioni e delle informazioni in azienda
Milano, 25/02/2014 -
Sicurezza ICT 2014 Roma
I mille volti della sicurezza delle comunicazioni e delle informazioni in azienda
Roma, 28/01/2014 -
Sicurezza ICT e Videosorveglianza su IP - Sud Edition
Bari, 12/11/2013 -
Sicurezza ICT e Videosorveglianza su IP - Sud Edition 2013
Palermo, 08/10/2013 -
Sicurezza Digitale: una necessità per il business
Sicurezza Digitale: una necessità per il business
Vicenza, 04/10/2013 -
Mobile Business Experience 2013
La mobility nel business: aumenta il coinvolgimento dei clienti, dà più rapidità ai processi, ma deve essere ben governata.
Roma, 02/07/2013 -
Sicurezza ICT 2013
I mille volti della sicurezza delle comunicazioni e delle informazioni in azienda
Padova, 04/06/2013 -
Stai un passo avanti nella Security
Milano, 16/05/2013 -
Stai un passo avanti nella Security
Roma, 07/05/2013 -
Mobile Business Experience 2013
La mobility nel business: aumenta il coinvolgimento dei clienti, dà più rapidità ai processi, ma deve essere ben governata.
Milano, 27/03/2013 -
Sicurezza ICT 2013
I mille volti della sicurezza delle comunicazioni e delle informazioni in azienda
Milano, 05/03/2013 -
Hitachi Data Efficiency Roadshow – End Users
Firenze, 20/02/2013 -
Hitachi Data Efficiency Roadshow – Channel
Firenze, 20/02/2013 -
Sicurezza ICT 2013
I mille volti della sicurezza delle comunicazioni e delle informazioni in azienda
Roma, 12/02/2013 -
Mobility dalla A alla Z
BYOD, Mobile Device Management e Security
Milano,, 26/11/2012 -
Sicurezza ICT 2012
I mille volti della sicurezza delle comunicazioni e delle informazioni in azienda
Bari, 13/11/2012 -
Sicurezza ICT e Videosorveglianza su Ip 2012
I due asset per un'azienda sicura e all'avanguardia
Bari,, 13/11/2012 -
Sferra l’attacco finale alle tecniche di evasione avanzata!
La sottile linea rossa tra Security e Cyber Defence: come essere pronti a rispondere alle nuove minacce
Milano,, 30/10/2012 -
Sicurezza ICT 2012
I mille volti della sicurezza delle comunicazioni e delle informazioni in azienda
Palermo,, 10/10/2012 -
Sicurezza ICT e Videosorveglianza su Ip 2012
I due asset per un'azienda sicura e all'avanguardia
Palermo,, 10/10/2012 -
HP Enterprise Security Day
Dalla Protezione del perimetro all’Identity Management: un’architettura integrata per la Governance della Security e l’information Security Intelligence
Roma,, 27/09/2012 -
IBM: Missione Sicurezza
Identifica e combatti i rischi con la Security Intelligence IBM
Milano,, 18/09/2012 -
HP Enterprise Security Day
Dalla Protezione del perimetro all’Identity Management: un’architettura integrata per la Governance della Security e l’information Security Intelligence
Milano,, 05/07/2012 -
Evento HP Alternative Database
Flessibile, performante, sicuro e aperto al futuro, per essere realmente al servizio del nuovo ruolo dell’IT in azienda
Milano,, 20/06/2012 -
Evento Identity and Access Management 2.0
Scenari evoluti di integrazione attraverso l’utilizzo di Tivoli Identity Manager e Tivoli Access Manager
Milano,, 14/06/2012 -
Sicurezza ICT 2012
I mille volti della sicurezza delle comunicazioni e delle informazioni in azienda
Padova, 06/06/2012 -
Roadshow Check Point
Riconoscere e prevenire le nuove minacce e aumentare la protezione dei sistemi informativi
Milano,, 05/06/2012 -
Roadshow Check Point
Riconoscere e prevenire le nuove minacce e aumentare la protezione dei sistemi informativi
Roma,, 22/05/2012 -
Roadshow Check Point
Riconoscere e prevenire le nuove minacce e aumentare la protezione dei sistemi informativi
Padova,, 17/05/2012 -
Evento Asystel McAfee Intel
Vai oltre "il sistema"
Milano,, 12/04/2012 -
AET e APT? Per essere al sicuro bisogna essere chiari
Stonesoft presenta un approccio diverso per ridefinire il concetto di Dynamic Network Security
Milano,, 29/03/2012 -
AET e APT? Per essere al sicuro bisogna essere chiari
Stonesoft presenta un approccio diverso per ridefinire il concetto di Dynamic Network Security
Roma,, 27/03/2012 -
AET e APT? Per essere al sicuro bisogna essere chiari
Stonesoft presenta un approccio diverso per ridefinire il concetto di Dynamic Network Security
Napoli,, 15/03/2012 -
Sicurezza ICT 2012
I mille volti della sicurezza delle comunicazioni e delle informazioni in azienda
Milano, 14/03/2012 -
Sicurezza ICT 2012
I mille volti della sicurezza delle comunicazioni e delle informazioni in azienda
Roma, 31/01/2012 -
I Giorni dell'ICT 2011
Le infrastrutture di rete • La videosorveglianza • La sicurezza • La virtualizzazione
Bari,, 15/11/2011 -
Check Point 4Channel
Per crescere insieme nel mercato della Security!
Milano,, 10/11/2011 -
ADI IP Expo
L'IP in Pole Position
Torino,, 27/10/2011 -
Verso l'IP
Videosorveglianza, TVCC, Citofonia e Controllo Accessi: come evolve il ruolo dell'integratore
Milano,, 20/10/2011 -
Check Point 4Channel
Per crescere insieme nel mercato della Security!
Roma,, 20/10/2011 -
Check Point 4Channel
Per crescere insieme nel mercato della Security!
Firenze,, 19/10/2011 -
Websense APT
Advanced Persistent Threats (APT): un nemico insidioso sempre più diffuso
Ancona,, 18/10/2011 -
Websense APT
Advanced Persistent Threats (APT): un nemico insidioso sempre più diffuso
Torino,, 13/10/2011 -
I Giorni dell'ICT 2011
Le infrastrutture di rete • La videosorveglianza • La sicurezza • La virtualizzazione
Palermo,, 12/10/2011 -
Sicurezza ICT 2011
I mille volti della sicurezza delle comunicazioni e delle informazioni in azienda
Padova,, 05/10/2011 -
Sicurezza ICT 2011
I mille volti della sicurezza delle comunicazioni e delle informazioni in azienda
Jesi,, 20/09/2011 -
Sicurezza ICT 2011
I mille volti della sicurezza delle comunicazioni e delle informazioni in azienda
Bologna,, 18/05/2011 -
Websense Roadshow
Benvenuta Content Security - Protezione e-mail, dati e web all in one
Firenze,, 05/05/2011 -
Websense Roadshow
Benvenuta Content Security - Protezione e-mail, dati e web all in one
Milano,, 03/05/2011 -
Websense Roadshow
Benvenuta Content Security - Protezione e-mail, dati e web all in one
Padova,, 13/04/2011 -
Websense Roadshow
Benvenuta Content Security - Protezione e-mail, dati e web all in one
Roma,, 06/04/2011 -
Sicurezza ICT 2011
I mille volti della sicurezza delle comunicazioni e delle informazioni in azienda
Milano,, 02/03/2011 -
Sicurezza ICT 2011
I mille volti della sicurezza delle comunicazioni e delle informazioni in azienda
Roma,, 02/02/2011
-
Sicurezza Cibernetica, Data Protection & Forensics Readiness
Corso virtuale, 09/07/2021 -
Sicurezza Cibernetica, Data Protection & Forensics Readiness
Corso virtuale, 23/06/2021 -
Smartworking Privacy e rapporto di lavoro
Corso virtuale, 11/06/2021 -
Sicurezza Cibernetica, Data Protection & Forensics Readiness
Corso virtuale, 07/05/2021 -
Smartworking Privacy e rapporto di lavoro
Corso virtuale, 24/03/2021 -
Sicurezza Cibernetica, Data Protection & Forensics Readiness
Corso virtuale, 12/02/2021 -
Sicurezza Cibernetica, Data Protection & Forensics Readiness
Corso virtuale, 11/12/2020 -
Smart working Privacy e rapporto di lavoro
Corso virtuale, 25/09/2020 -
WEBINAR 'Qualità e sicurezza (safety) in ottica digitale'
, 09/04/2020 -
WEBINAR 'Smart working Privacy e rapporto di lavoro'
, 31/03/2020 -
WEBINAR 'Smart working Privacy e rapporto di lavoro'
, 18/03/2020 -
Analisi e gestione dei rischi
L'analisi e la gestione dei rischi alla luce del regolamento europeo privacy e delle normative specifiche (31000, 27001, NIST)
Milano, 17/10/2019 -
Cybercrime law, IPR & Information Security
Milano, 11/06/2019 -
Data Protection Officer Advanced & Data Governance
Bologna, 07/05/2019 -
Cybercrime law, IPR & Information Security
Milano, 19/02/2019 -
Data Protection Officer Advanced & Data Governance
Milano, 29/01/2019 -
EU-GDPR, Information Security & Corporate Digital Forensics
Casi, modi, tecnologie e tecniche di un sistema integrato per l'adempimento delle nuove norme in materia di Protezione dei Dati Personali
Bologna, 09/05/2018 -
EU-GDPR, Information Security & Corporate Digital Forensics
Casi, modi, tecnologie e tecniche di un sistema integrato per l'adempimento delle nuove norme in materia di Protezione dei Dati Personali
Abano Terme (PD), 14/03/2018 -
EU-GDPR, Information Security & Corporate Digital Forensics
Casi, modi, tecnologie e tecniche di un sistema integrato per l'adempimento delle nuove norme in materia di Protezione dei Dati Personali
Bologna, 08/11/2017 -
EU-GDPR, Information Security & Corporate Digital Forensics
Casi, modi, tecnologie e tecniche di un sistema integrato per l'adempimento delle nuove norme in materia di Protezione dei Dati Personali
Torino, 09/10/2017 -
EU-GDPR, Information Security & Corporate Digital Forensics
Casi, modi, tecnologie e tecniche di un sistema integrato per l'adempimento delle nuove norme in materia di Protezione dei Dati Personali
Abano Terme (PD), 20/07/2017 -
EU-GDPR, Information Security & Corporate Digital Forensics
Casi, modi, tecnologie e tecniche di un sistema integrato per l'adempimento delle nuove norme in materia di Protezione dei Dati Personali
Milano, 12/07/2017 -
Digital Forensics
Norme, Tecnologie e Tecniche dell'Investigazione Digitale in Azienda
Abano Terme (PD), 29/06/2017 -
Digital Forensics
Norme, Tecnologie e Tecniche dell'Investigazione Digitale in Azienda
Roma, 27/02/2017 -
Digital Forensics
Norme, Tecnologie e Tecniche dell'Investigazione Digitale in Azienda
Milano, 06/02/2017 -
Privacy e Sicurezza in ambito ICT
Milano, 25/07/2016 -
Lead Auditor ISO IEC 27001:2013
Cinque giorni di corso con esame per la certificazione riconosciuto PECB
Milano, 29/06/2015 -
Sicurezza Digitale
Un insieme coordinato di corsi rivolti a chi ha responsabilità decisionali e deve interagirecon i professionisti della sicurezza digitale rendendone più efficace l’interazione
Milano, 25/11/2014 -
Lead Auditor ISO IEC 27001:2013
Cinque giorni di corso con esame per la certificazione riconosciuto PECB
Milano, 14/07/2014
-
SicurezzaICT, Milano 14 Febbraio 2020
-
SICUREZZA ICT 2019, Torino 26 Settembre 2019
-
SICUREZZA ICT 2019, Bari 10 Ottobre 2019
-
SICUREZZA ICT, Padova 18 Giugno 2019
-
SMART BUILDING CONFERENCE, Milano 18 Giugno 2019
-
SICUREZZA ICT, Roma 16 Aprile 2019
-
SICUREZZA ICT, Milano 12 Febbraio 2019
-
SICUREZZA ICT 2018, Bologna 6 Novembre 2018
-
SICUREZZA ICT 2018, Bari 10 Ottobre 2018
-
SICUREZZA ICT 2018, Torino 27 Settembre 2018
-
Sicurezza ICT, Padova 7 Giugno 2018
-
Sicurezza ICT, Roma 9 Maggio 2018
-
Sicurezza ICT Ancona, 27 Marzo 2018
-
Sicurezza ICT Milano, 6 Febbraio 2018
-
Sicurezza ICT, Bologna 7 novembre 2017
-
Sicurezza ICT, Bari 19 ottobre 2017
-
Sicurezza ICT, Torino 27 settembre 2017
-
Sicurezza ICT, Padova 8 giugno 2017
-
SICUREZZA ICT - Roma, 5 maggio
-
SICUREZZA ICT - Bari, 27 ottobre
-
SICUREZZA ICT - Milano, 17 febbraio