Home Cerca

proprietà intellettuale - Risultati della ricerca

Se non sei stato felice di questa ricerca, riprova con un'altra ricerca con differenti parole chiave
FyreEye - Predictions 2021 cybersecurity

Predictions 2021, il Covid-19 inasprisce le minacce

Il nuovo rapporto di FireEye e Mandiant analizza le dinamiche future della cybersecurity, influenzate dall’impatto della pandemia. Sulla scia di un ambiente lavorativo, scolastico e sanitario in evoluzione, si alza la sfida per la sicurezza IT
Ambizione Italia Microsoft

Ambizione Italia, ripartenza digitale per le Pmi

Supportare le Pmi nella migrazione verso il cloud tra gli obiettivi che Microsoft si è data con l’iniziativa Ambizione Italia #DigitalRestart. Le opportunità per il Made in Italy e la possibilità di raggiungere con i servizi cloud circa 500mila realtà
Dark Market e Dark Web

Dark market e cybercrime, economia prospera

Pacchetti dati con identità complete, infrastruttura e-commerce chiavi in mano con assistenza e marketing, campagne DDoS e TDoS per attacchi alle aziende competitor, nel Dark market l'offerta è in continua evoluzione e prospera
Akamai Difesa Proattiva

Akamai, proteggere l’azienda in modo proattivo

Le aziende sono sempre più esposte a minacce mirate in continua evoluzione. Malware, ransomware, phishing si basano su tecniche evolute e spesso sfruttano il DNS per l'esfiltrazione dei dati. Serve un approccio proattivo basato sul cloud. La prospettiva di Akamai
Zero Trust Akamai

Zero Trust, semplicità e rigore nella sicurezza

L'approccio Zero Trust di Akamai garantisce che gli accessi alle risorse vengano applicati in modo dinamico in base a identità, dispositivi, contesto e prevede l'ispezione di tutto il traffico di rete. I vantaggi rispetto ad un approccio di difesa del…
Akamai Protezione Applicazioni Enterprise

Akamai, le applicazioni enterprise in sicurezza

La trasformazione digitale e le nuove modalità operative hanno reso obsoleto il concetto di difesa perimetrale. Fondamentale è oggi l'accesso sicuro alle applicazioni enterprise e la protezione di app e API, per tutelare azienda, clienti, partner. L'approccio di Akamai
Blockchain Report Mise Ocse

Blockchain nell’ecosistema di Pmi e startup italiane

La fotografia dello studio realizzato dall’Ocse, e finanziato dal Mise, sullo sviluppo dell’ecosistema blockchain italiano e le implicazioni per Pmi e startup del nostro Paese. E' vivo il tessuto di impresa che sviluppa applicazioni e piattaforme, servono però politiche mirate
Trend Micro Research - Robotica sicura

Robotica sicura, vademecum per lo sviluppo

"Il mondo dell’automazione industriale affronta oggi le sfide delle vulnerabilità che il mondo IT ha gestito negli ultimi 20 anni”; Federico Maggi presenta la ricerca di Trend Micro e le linee guida per ridurre l’impatto delle criticità nello sviluppo della…
protezione non solo dai 10 principali Owasp

Whitepaper: Protezione non solo dai 10 principali Owasp

Proteggere le applicazioni oggi non è facile se si considerano la quantità e la varietà di applicazioni e minacce in circolazione. Strumenti basati su AI e Machine Learning aiutano a compiere un passo avanti ed offrire sicurezza su dati, proprietà…
Leonardo The Cyber Age

Sicurezza, servono formazione e modelli integrati

The Cyber Age - Investimenti, l'adozione di un modello integrato di indirizzo della security per garantire logiche operative uniformi, consapevolezza e formazione rappresentano la base delle scelte progettuali per la cybersecurity di ogni organizzazione
Guo Ping, Ceo a rotazione di Huawei Technologies

Huawei Has 2020, guardare avanti nelle difficoltà

Le nuove regole statunitensi per bloccare le forniture di semiconduttori a Huawei mettono in seria difficoltà l'azienda cinese. Al centro di Global Analyst Summit 2020 l'invito alla collaborazione e l'impegno ulteriore (inevitabile) su ricerca e sviluppo

Software monetization, scenari e trend di mercato

Massimizzare la redditività del software è oggi per le aziende strategico, tanto più negli scenari cloud e IoT, dove le applicazioni rappresentano il vero valore delle soluzioni che abilitano la trasformazione digitale. I vantaggi della software monetization
Protezione Dati Veritas

Sicurezza dei dati, scenari, minacce e opportunità

Lo scenario della cybersecurity in Italia e nel mondo mette le aziende di fronte a nuove sfide. E sposta il baricentro dell'attenzione sulla disponibilità del dato e sulla sicurezza delle informazioni. Veritas affianca le aziende in questo percorso
Diagnostica Health

Kaspersky, le cartelle cliniche a rischio cybercrime

Previsto un incremento dei ransomware e degli attacchi mirati che sfruttano la mancanza di consapevolezza e l'ignoranza su principi base della sicurezza informatica. I dati delle cartelle sanitarie valgono più delle carte di credito, le previsioni di Kaspersky per il…
Scienze Sviluppo Ricerca

Rapporto Bes 2019 (Istat): spesa R&S, luci ed ombre

Spesa in ricerca e sviluppo e investimenti in proprietà intellettuale stabili rispetto all'anno precedente, sono le differenze territoriali tra Nord e Sud e tra Paese ed Europa a rimanere critiche. Le evidenze nel dominio Innovazione e Ricerca fotografate da Istat
Assintel Report 2020

Assintel, l’Ict cresce del 2,3% in Italia

Assintel Report 2020 mostra un mercato Ict in crescita; le grandi imprese investono di più ma le piccole si muovono."Bisogna far toccare con mano alle imprese le potenzialità della tecnologia”, Paola Generali, presidente di Assintel
Insider threats

Insider threat: quando la minaccia è dentro l’ufficio

L'insider threat è una vera e propria frode di informazioni a danno del proprio datore di lavoro, clienti, partner o agenzie, col fine di rivenderle a secondi interessati. Lo scenario, i dati, come proteggere l'azienda

Cybertech Europe 2019, ‘una’ sicurezza per l’UE

A Roma protagonista la cybersecurity innestata nei processi industriali e a protezione della PA. L'Europa deve ritagliarsi un ruolo proprio, oltre la dinamica dei blocchi geopolitici. Numeri e trend in un confronto diretto con i protagonisti del mercato

Cio, gestione applicativa in 7 tappe

Una mappa per i Cio che devono riprendere il controllo sulle applicazioni utilizzate in azienda. Citrix propone sette tappe/modelli per affrontare il problema. Il parco software mal gestito determina una forte dispersione del budget IT
Marco Tesini, VP South Europe & Ceo Italia di Hitachi Vantara

Tesini (Hitachi Vantara): Obiettivo crescita del 20%

Marco Tesini, regional vice president southern Europe e country manager Hitachi Vantara Italia, declina la strategia del braccio IT di Hitachi, che combina IT con OT per trasformare le aziende. L'approccio è quello della co-creation con i clienti

DI TENDENZA