domenica, Maggio 5, 2024

Cybersecurity

Tutto sulla cybersecurity e su come proteggere il patrimonio dati, l’azienda, la privacy, e i tuoi clienti. Scopri come mantenere la sicurezza online.

Web reputation cos’è, cosa si rischia e perché dovremmo fare attenzione

In un mondo in cui la vita di ognuno di noi è perennemente online, è bene capire cos'è la web reputation e come può influire sulla reputazione delle aziende. A voi una guida preziosa e pratica

Attacco phishing: cosa è e quali danni provoca alle aziende

L'attacco phishing è tra i più diffusi ed efficaci. Ti illustriamo gli strumenti più aggiornati per proteggere i dati aziendali e l'infrastruttura IT. Qui una mini guida e soprattutto i dettagli per partecipare, il prossimo 22 ottobre, ad un evento streaming di straordinario valore: "Email Sicura", tutto quello che c'è da sapere per mettere al sicuro le nostre informazioni nel cuore dello strumento che, prima e più di tutti, usiamo per lavorare
managed service provider e security

Zero Trust cos’è, a cosa serve e perché tutti ne parlano

Zero Trust è un termine che vediamo sempre più spesso associato alla sicurezza informatica, in particolare da alcuni a questa parte, da quando cioè il lavoro ibrido e da remoto è diventato estremamente comune. Si tratta di un peculiare approccio alla cybersecurity profondamente diverso rispetto al passato, quando la sicurezza era basata sul presupposto che gli utenti lavorassero esclusivamente – o quasi – all’interno delle sedi aziendali. Vediamo di cosa si tratta, a cosa serve e perché tutti ne parlano.

VPN cos’è, a cosa serve e come funziona una Virtual Private Network

VPN cos’è, a cosa serve e come funziona una Virtual Private Network. La guida completa per conoscere una tecnologia chiave in questa fase di ripartenza. Troverete anche tutti i dettagli per lo straordinario evento del VMWorld 2021, appuntamento al 6 e 7 ottobre per due giornate all'insegna del cloud al servizio di di app, networking, sicurezza e digital workspace.

Marriot Hotel, violato il database. Rubati i dati di 500 milioni di utenti. Cosa...

Marriot Hotel, più in particolare gli hotel Starwood di proprietà Marriot al centro di uno degli attacchi hacker più grandi della storia. Rubati dati di 500 milioni di utenti che hanno prenotato in passato. Nome, cognome, passaporto e, in molti casi, carta di credito… come è successo e cosa si rischia adesso
Cloud Access Security Broker

Cloud Access Security Broker (CASB): cos’è e quando serve

Cosa sono i Cloud Access Security Broker? Scopriamolo insieme in questa speciale guida all'utilizzo degli strumenti di protezione più efficaci contro gli attacchi hacker.

Network security: usarla per proteggere la rete aziendale

Network security. Così ripartenza e hacker stanno mandando al tappeto le reti remote. Come evitare guai. Una guida pratica e una intervista multimediale sviluppata in collaborazione con Edist, TDSYNNEX e HPE Aruba

Caso “Kaspersky” «Così danneggiano le imprese, manca chiarezza». La voce di Cesare D’Angelo (general...

Intervista esclusiva con Cesare D’Angelo, numero uno di Kaspersky in Italia, e Giancarlo Mariani, CEO di Questar storico distributore del brand internazionale. Gli impatti, le repliche al decreto della scorsa settimana, le rassicurazioni per imprese e partner

Cos’è la cybersecurity oggi e perché tutti ne parlano

L’approccio alla cybersecurity è cambiato. Per capire cos’è la cybersecurity oggi è necessario ribaltare totalmente il punto di vista e la strategia. Fino a...
Hacker e bilancia - ethical hackervideo

Ethical Hacker chi è, cosa fa e perché tutti lo cercano

Una delle figure che più si sta diffondendo all'interno delle aziende. Parliamo di ethical hacker, la cui mission è esattamente opposta a quella dei malintenzionati di cui siamo abituati a sentire. Ma quindi, nello specifico chi è e cosa fa questo hacker? Lo scopriamo insieme in questa pratica guida e i dettagli della community WhiteJar dedicata proprio a questi hacker gentiluomini, la collaborazione con un system Integrator come Lan Service Group

Malware cos’è, come riconoscerlo e quali sono le diverse tipologie

Malware cos’è, come riconoscerlo e quali sono le diverse tipologie. Una guida pratica per capire come e quando il lato oscuro del digitale ci attacca

Sniffing, che cos’è e come proteggersi

Sniffing è un termine probabilmente noto soltanto agli addetti ai lavori che si occupano di sicurezza informatica ma che, senza ombra di dubbio, avrebbe necessità di essere conosciuto da tutti gli internauti, che dovrebbero essere adeguatamente informati sui rischi connessi. Vediamo allora insieme, in questa pratica guida, di cosa stiamo parlando nel dettaglio e come possiamo proteggersi da questa forma di attacco.
Protezione aziendalevideo

Managed Firewall cos’è e perché oggi è una soluzione necessaria. Il caso ACS

Managed Firewall cos’è e perché oggi è una soluzione necessaria. Il caso ACS. Una guida pratica e una video intervista esclusiva nel cuore del progetto Hpe Innovation Lab Next

Caso Kaspersky, si va verso la sovranità tecnologica? Come e con quali rischi

Caso Kaspersky, si va verso la sovranità tecnologica? Come e con quali rischi. La ricostruzione di quanto sta accadendo e le ripercussioni sul mercato
video

Minacce informatiche, «così sconfiggiamo l’hacker “interno”», la sfida di Lan Service

Minacce informatiche, «così sconfiggiamo l’hacker “interno”», la sfida di Lan Service. Una sfida che il system integrator italiano ha preso tremendamente sul serio con una strategia precisa fatta di brand di eccellenza, competenze e collaborazioni prestigiose. Un ecosistema che la società ha celebrato nel corso di un recente evento di grande successo nel cuore del Monferrato
Salvare i dati nel cloud

Salvare i dati nel cloud: 5 modi per un corretto approccio preliminare

Salvare i dati nel cloud: 5 modi per un corretto approccio preliminare. Una guida pratica e un evento digitale straordinario il prossimo 7 aprile alle 11. Qui tutti i dettagli
Cosa è un Antispam

Cosa è un antispam oggi e perché è ancora indispensabile

Più della metà delle mail ricevute nel 2018 era spam. Basterebbe questo breve estratto dai risultati del Symantec 2019 Internet Security Report – confermato anche...

SASE, Secure Access Service Edge, cos’è e perchè colma le lacune della sicurezza di...

SASE, Secure Access Service Edge, cos’è e perchè colma le lacune della sicurezza di rete. Una guida pratica in collaborazione con Netskope
monitorare le infrastrutture informatiche

Monitorare le infrastrutture informatiche è un dovere

Monitorare le infrastrutture informatiche è un modo per definire il controllo in tempo reale di tutta l’infrastruttura It di un’azienda. La forsennata ricerca del...
Sicurezza informatica

Sicurezza informatica: i 10 danni più comuni causati dai tuoi dipendenti

Sicurezza informatica in azienda: i 10 modi in cui i dipendenti aziendali possono arrecare danni alla rete aziendale e come salvarsi. Scopriamoli in questa guida, insieme anche a tutti i dettagli per iscrivervi allo straordinario evento di VMWorld 2021. Appuntamento al 6 e al 7 ottobre per due giornata all'insegna del cloud al servizio di app, networking, sicurezza e digital workspace.
css.php