venerdì, Maggio 17, 2024
Home Cerca

ransomware - Risultati della ricerca

Se non sei stato felice di questa ricerca, riprova con un'altra ricerca con differenti parole chiave

Firewall hardware: cos’è, come funziona e a cosa serve

Firewall hardware: cos’è, come funziona e a cosa serve, la guida completa ad uno degli storici elementi chiave della sicurezza aziendale

Vulnerabilità Log4Shell: cos’è e perché ha scatenato la tempesta nella sicurezza sul web

Vulnerabilità Log4Shell: cos’è e perché ha scatenato la tempesta nella sicurezza sul web. La guida completa e tutto quello che c'è da sapere
video

WatchGuard, i 25 anni di vita e il sostenibile valore della sicurezza

Venticinque anni nel mondo della cybersecurity: questo il traguardo raggiunto da WatchGuard che guarda con fiducia al futuro, anche sul mercato italiano. In una speciale intervista, Ivan De Tomasi ripercorre la storia dell'azienda e ci racconta come è riuscita a raggiungere queste traguardo così importante.
Cloud securityvideo

Cloud security: il SASE di Netskope conferma numeri da record

In ambito Cloud Security Netksope è al comando, la sua soluzione SASe è da record. In una speciale intervista con Elena Accardi e Paolo Passeri ripercorriamo insieme i traguardi raggiunti e gli obiettivi per il 2022.
continuous readiness

Continuous readiness: cos’è e perché la security lo chiede

Cosa è la continuous readiness? E' il modello innovativo per proteggere le aziende dagli attacchi da cui non si può prescindere: scopriamo come funziona in questa pratica guida. Una speciale intervista a Fabio Battelli, Partner Deloitte Risk Advisory.
Lavoro ibrido

Lavoro ibrido? Adeguare la protezione aziendale è un dovere

Le aziende non si dimostrano ancora pronte ad agevolare il lavoro ibrido che chiedono i dipendenti. Da cosa si deve partire? Dalla protezione dei dati. Una speciale intervista con Ernesto Di Mauro, Territory Manager Italia, Grecia, Malta & Cipro di Okta, per capirne di più del business di Okta e del rapporto delle aziende italiane con la protezione dei dati.
Banner con logo ICOS e logo Deep Instinct

ICOS, siglato l’accordo con Deep Instinct

ICOS sigla l'accordo con Deep Instinct. Distribuirà la prima e unica piattaforma di cybersecurity con un approccio preventivo basato sul deep learning.
GDPR

Disaster recovery cos’è e come si fa. La guida completa di ICOS e NetApp

Il disaster recovery deve essere strettamente connesso con la gestione dei dati in azienda. In un’intervista esclusiva che si inserisce nel progetto #DataRevolution sviluppato in collaborazione con NetApp, vediamo cos'è nel dettaglio il disaster recovery e come si fa in azienda.

Gruppo 3C lancia il nuovo portale, «un nuovo spazio digitale, una nuova bussola per...

Gruppo 3C, system integrator di eccellenza italiana ha alzato il sipario sul nuovo portale al servizio di imprese e manager. «Nella fase più difficile per le infrastrutture IT ora c’è un nuovo indirizzo, un nuovo spazio per orientarsi e capire come e in che direzione orientare attenzione e investimenti per affrontare la sfida della sicurezza al tempo degli attacchi ransomware ogni 11 secondi»

Hybrid cloud cos’è, perché ci serve subito… e perché un cosmonauta ci indicherà la...

Hybrid cloud cos’è, perché ci serve subito e perché un cosmonauta ci indicherà la rotta. Una guida pratica e, soprattutto, uno straordinario progetto firmato Elmec. Una inedita bussola, spaziale, una corsa a tappe spaziali per trovare la rotta del digitale che ci serve, come ci serve, quando ci serve… subito
Hacker e bilancia - ethical hackervideo

Ethical Hacker chi è, cosa fa e perché tutti lo cercano

Una delle figure che più si sta diffondendo all'interno delle aziende. Parliamo di ethical hacker, la cui mission è esattamente opposta a quella dei malintenzionati di cui siamo abituati a sentire. Ma quindi, nello specifico chi è e cosa fa questo hacker? Lo scopriamo insieme in questa pratica guida e i dettagli della community WhiteJar dedicata proprio a questi hacker gentiluomini, la collaborazione con un system Integrator come Lan Service Group
Logo ICOS e logo odix

ICOS, siglato un accordo di distribuzione con odix

ICOS sigla un nuovo accordo di distribuzione con odix, società israeliana specializzata nel campo delle soluzioni di Content Disarm and Reconstruction. Vediamo insieme i dettagli dell'operazione e i commenti dei rappresentanti.

Attacco Informatico: cos’è, i più diffusi e come proteggersi

Attacco Informatico è un'espressione che abbiamo sentito tante, forse troppe, volte negli ultimi anni ma soprattutto mesi. Andiamo allora insieme a scoprire nel dettaglio di cosa si tratta e come si svolge un attacco informatico. Vedremo anche quali sono le tante, diverse tipologie di attacco e qualche utile consiglio per poter cercare di difendersi al meglio.
managed service provider e security

Managed service provider e sicurezza: gli errori da evitare

Managed service provider e sicurezza, un matrimonio che s'ha da fare. Le piattaforme per la protezione sono infatti la prima richiesta che farà un'azienda a un MSP. Vediamo insieme i dettagli e, soprattutto, quali sono gli errori da evitare.

Athena e Dell Technologies insieme per uno speciale webinar sulla cybersecurity

Gli esperti di cyber security di Athena, in collaborazione con DELL Technologies, condivideranno una serie di best practice per individuare, valutare e rimediare ai rischi che potrebbero emergere nelle imprese in seguito a un attacco ransomware. Qui tutti i dettagli per l'iscrizione.

Netwitness, la security, il canale e una sfida da record

Netwitness, an RSA Business, spinge forte sulla cultura e sulla necessità, da parte delle imprese, di astrarre rispetto alla pura tecnologia. Una sfida, quella delle competenze, che la società sta vincendo grazie ad una serie di investimenti mirati e alla collaborazione con un ecosistema di partner molto focalizzati su security e strategie di Incident Response. L’intervista esclusiva con Maddalena Pellegrini Senior Executive Account Manager at Netwitness an RSA Business.

Cos’è il Backup e perché è fondamentale

Cos’è il Backup e perché è fondamentale. La guida completa e in continuo aggiornamento. Tutto quello che serve fare per mettere al sicuro i propri dati

Microsoft Digital Defense Report 2021: il ritratto perfetto della Cybersecurity oggi

Microsoft ha redatto il Digital Defense Report 2021, con l’intenzione di scattare una fotografia molto dettagliato dell’attuale stato relativo alla cybersicurezza a livello globale. Vediamo insieme tutti i dettagli.
Banner HPE GreenLake

HPE GreenLake: cloud analytics e data protection nel paradigma Cloud Everywhere

HPE GreenLake presenta la nuova gamma di servizi che conferma l’impegno del colosso americano di completare il proprio portfolio di offerta edge-to-cloud entro il 2022. Vediamo insieme tutti i dettagli

Oracle Exadata X9M, lo stato dell’arte della database machine si rinnova: sempre più potente,...

Oracle introduce sul mercato Exadata X9M, nona evoluzione della sua database machine: più potenza, più sicurezza e più personalizzazione sono le premesse di questa nuova e migliorata versione. Vediamone insieme tutti i dettagli e le caratteristiche.
css.php