sabato, Maggio 18, 2024
Home Cerca

ransomware - Risultati della ricerca

Se non sei stato felice di questa ricerca, riprova con un'altra ricerca con differenti parole chiave

RSA Conference 2022 in diretta da San Francisco, segui l’evento e il viaggio

RSA Conference live da San Francisco, dal 6 al 9 giugno SergenteLorusso sarà in California per seguire dal vivo uno dei più importanti eventi mondiali dedicati al mondo della security. Un evento mai così atteso di fronte alle sfide enormi che le imprese di tutto il mondo stanno affrontando. L’allarme ransomware, i timori legati alla cyberwar, la sovranità tecnologica, la protezione dei dati in cloud… tutto e di più in una diretta esclusiva

Microsoft 365 e la gestione delle minacce, la guida completa di Proge-Software

La guida definitiva per gestire le minacci nel cloud di Microsoft 365, una guida di straordinario valore in diretta streaming il prossimo 15 giugno dalle 10:30 alle 12:00 grazie agli esperti di Proge-Software.

Elmec Study Tour e la tappa, obbligata, nel cuore della rivoluzione più urgente… quella...

Nuovo appuntamento con il racconto di tutte le tappe dell’Elmec Study Tour. Oggi tocca alla tappa, obbligata, nel cuore della rivoluzione più urgente… quella di Digital Workplace e Device as a service ovvero un modello di noleggio operativo unico nel suo genere. Tutti i dettagli

ReeVo, inaugurato a Catania un centro d’eccellenza focalizzato sulla Cyber Security

La sicurezza informatica rappresenta una delle priorità numero uno delle aziende italiane. Ma il rischio è di essere sempre un passo indietro ai cybercriminali, che sono costantemente impegnati nel trovare nuove falle...

Elmec Study Tour, «Cybersecurity e Data Protection la tappa centrale nel viaggio dell’innovazione»

Partito il progetto che porterà Elmec ad aprire le porte del suo campus a percorsi personalizzati, visite, incontri, eventi a tu per tu con i massimi esperti e i progetti di eccellenza in ambito stampa 3D industriale, sostenibilità, Internet delle cose, cloud, formazione, Daas e ovviamente security. Conosciamo da vicino proprio il motore, l’anima di una delle “tappe” più attese e importanti di questo tour, la cybersecurity. Una tappa che si sviluppa intorno all’incrociarsi dei talenti di Elmec e di Cybergon. I dettagli
attacchi Informatici

Attacchi informatici 2022 dall’Almanacco della cybersecurity di CybergON

Attacchi informatici: CybergON traccia la cronistoria degli attacchi del 2021 e delinea gli ambiti di maggior interesse per i threat actor nel 2022.

Computer Gross, siglato un accordo di distribuzione con VARONIS

Computer Gross, leader italiano nella distribuzione a valore, da sempre attento alle nuove tendenze e alle crescenti esigenze dell’ecosistema dei Partner, ha annunciato di aver firmato un accordo di distribuzione con Varonis, leader nell'ambito della sicurezza e dell'analisi dei dati. i dettagli.

“Decreto Kaspersky”: grande attesa per la circolare ACN

“Decreto Kaspersky”: grande attesa per la circolare ACN che ha il lcompito di fare chiarezza in ambito sicurezza e pubblica amministrazione. Tutti i dettagli e cosa aspettarsi.

Tra ripartenza e trasformazione digitale, come scegliere il percorso corretto

Tra ripartenza e trasformazione digitale è fondamentale scegliere il percorso corretto. Se ne parlerà il prossimo 25 marzo alle 10:00 in occasione di #DigitaleNoPanic, un esclusivo talk show in diretta streaming per capire come, quando e perché scegliere la strada e il percorso digitale corretto, evitando sorprese, errori e blocchi
Banner HPE GreenLake

HPE GreenLake Edge-to-Cloud: tutte le novità di un 2022 da record

Hewlett Packard Enterprise (HPE) ha rivelato le ultime evoluzioni di HPE Greenlake, la piattaforma Edge-to-Cloud nata per consentire alle aziende di modernizzare applicazioni e gestione dei dati con soluzione di continuità sulle infrastrutture on-premise e in cloud. Vediamo nel dettaglio le principali novità.

Rapporto Clusit 2022: incidenti di sicurezza informatica in aumento e sempre più dannosi

Secondo il Rapporto Clusit 2022 gli incidenti di sicurezza informatica sono in forte aumento e diventano anche sempre più dannosi. Vediamo insieme nel dettaglio quali sono i cyber attacchi più diffusi e a quanto ammontano i danni.

Le regole della ripartenza digitale. Cloud, Pnrr, security, compliance, consumi… gli errori da evitare,...

È iniziata la fase di delicatissima ripartenza per ogni azienda. Una fase in cui il digitale è il motore più potente a cui tutti si stanno affidando. Cloud, Pnrr… sul tavolo ci sono enormi opportunità ma anche rischi legati a truffe cyber, compliance, multe e ancora controllo dei consumi energetici.
Tech Data e Cohesity

Tech Data e Cohesity (ancora più) insieme per i data center

Tech Data e Cohesity insieme per arricchire l'offerta per i data center del distributore internazionale e creare un portfolio di soluzioni end-to-end. Vediamo insieme tutti i dettagli.

Servizi Cloud: prosegue nel 2022 lo sfruttamento per gli attacchi cibernetici

Servizi Cloud: prosegue nel 2022 lo sfruttamento per gli attacchi cibernetici. Gli attacchi, le modalità e come fare per mitigare queste minacce.

Cyberwar: cos’è e come si combatte la guerra cibernetica

L’occupazione dell’Ucraina da parte dell’esercito russo, di enorme attualità nei primi mesi del 2022, rappresenta la punta di un iceberg per una guerra che, come molte altre, si combatte da mesi, se non addirittura da anni: la cyberwar, la guerra cibernetica che vede opposti a colpi di attacchi informatici i due paesi, con ampio coinvolgimento da parte di soggetti terzi.
Banner bianco con logo ICOS e Xopero su sfondo blu

ICOS, nuovo accordo di distribuzione con Xopero Software

il distributore ICOS ha concluso un accordo di distribuzione con Xopero Software, fornitore europeo di software di backup e ripristino. I dettagli dell'operazione e la reazione dei protagonisti.
foto da dietro di un gruppo di persona con indosso una giacca della croce rossa italiana

Cybercriminali, non sparate sulla Croce Rossa! Sempre più a rischio la sicurezza informatica della...

Sempre più a rischio la sicurezza informatica della sanità e delle organizzazioni umanitarie: quali sono i danni e come impedire i data breach. Tutti i dettagli.

Investimenti ICT post pandemia: la situazione in Europa per il 2022

Dopo il grande shock del 2020 e la transizione verso il new normal del 2021, il 2022 che si è appena aperto dovrebbe finalmente restituire una fotografia più stabile dello scenario post pandemico. Vediamo quali sono le proiezioni per il mercato europeo nel 2022.

Cos’è il backup e perché in cloud è meglio. La guida di NetApp.

Cosa significa fare backup al tempo del cloud? Secondo Maurizio Granata, Consulting Solution Engineer / Storage Solution Architect di NetApp, la risposta risiede nell’evoluzione dell’IT. Ce lo ha raccontato in una speciale intervista nell'ambito della rubrica #DataRevolution in collaborazione con ICOS e NetApp. Vediamo allora insieme tutti i dettagli, le regole da seguire e gli errori da non commettere.

Cybersecurity 2022, cosa ci aspetta, come ci attaccheranno

Cybersecutiry 2022, l’anno della consapevolezza per le aziende e gli enti pubblici. Tutto quello che serve sapere in un report di Ben Smith, Field CTO di Netwitness
css.php