Home Cerca
ransomware - Risultati della ricerca
Se non sei stato felice di questa ricerca, riprova con un'altra ricerca con differenti parole chiave
Phishing, la nuova frontiera è il latino
Phishing, la nuova frontiera è il latino. Il caso di un attacco bizzarro e molto pericoloso. Tutti i dettagli e la guida pratica per difendersi
Windows 365 e le opportunità di business del cross piattaforma
Windows 365 e le opportunità di business del cross piattaforma. La guida pratica completa alla rivoluzione del Cloud PC. Tutti i dettagli per ISV e System Integrator
Attacco hacker alla Regione Lazio, l’origine in una falla di una utenza in “smart...
Attacco hacker alla Regione Lazio, l'origine in una falla di una utenza in "smart working". Gli ultimi aggiornamenti e le dichiarazioni ufficiali
Attacco hacker alla regione Lazio ecco che cosa è successo
Attacco hacker alla regione Lazio ecco che cosa è successo. Un piccolo reportage con gli ultimi aggiornamenti
Nasce #VMHero, «Così raccontiamo le storie degli “eroi” della cloud revolution e della ripartenza»
Computer Gross e VMware lanciano un progetto multipiattaforma senza precedenti. Un hashtag, una piazza, un filo conduttore che unirà le storie più interessanti, utili di system integrator partner, sviluppatori che grazie al cloud computing hanno e stanno accompagnando imprese e professionisti in questa straordinaria corsa verso il digitale
Cosa è il DRaaS? Non chiedertelo quando ormai è troppo tardi
Capire cosa è il DRaaS diventa sempre più importante così come capire perché è la scelta più opportuna per tutelare persone e dati aziendali. Vediamolo insieme in questa guida con anche tutti i dettagli per uno speciale webinar di casa Netmind nell'ambito di HPE Innovation Lab.
Come identificare i cybercriminali, ce lo spiega CybergON
Quello della cybersecurity è un problema in continuo aumento. Per fare un po' di chiarezza CybergON ha condotto una ricerca per cercare di capire come è possibile individuare nome e provenienza dei cybercriminali. I risultati li trovate in questa pratica guida.
Cyber risk: cos’è la gestione del rischio informatico
Cos'è il cyber risk? Quali sono i rischi per le aziende? Ma, soprattutto, è possibile fare della prevenzione e cercare di proteggersi? Scopriamolo insieme in questa preziosa guida.
E-mail security cos’è, come si fa e gli errori da evitare. La guida di...
Email security cos’è, come si fa e quali gli errori da evitare. La guida di Lan Service in una esclusiva intervista multimediale che ci porta anche nel cuore di un caso concreto di attacco e difesa sul territorio.
ReeVo e Darktrace insieme per la cybersecurity
ReeVo ha raggiunto un nuovo accordo con l'inglese Darktrace per la fornitura di servizi di cybersecurity. Qui tutti i dettagli dell'operazione.
Come si fa il backup oggi? Affidabile, efficiente e assolutamente su cloud
Una delle ricerche più popolari su Google è proprio questa: come si fa il backup? Ecco quindi a voi una pratica guida su come eseguire un backup nel modo migliore possibile e le offerte di Elmec in tema backup in cloud
Exclusive Networks «sulla security oltre il 12% di crescita, ecco come mettiamo al sicuro...
Exclusive Networks «sulla security oltre il 12% di crescita, ecco come mettiamo al sicuro il canale». Il reportage dell’esclusivo incontro tra distributore a valore, vendor e giornalisti per fare il punto della situazione in una fase di evoluzione decisiva per il canale ICT.
Cloud in sicurezza: il lavoro di Exclusive Networks & WatchGuard
Quarta puntata dell'esclusivo reportage multimediale sviluppato in collaborazione con Exclusive Networks e WatchGuard, dedicata alle regole base per attuare le strategie per la sicurezza informatica, importantissima anche (e soprattutto) in ambito cloud.
Attacchi informatici e didattica a distanza: la combo micidiale
Attacchi informatici e didattica a distanza, è emergenza. Come si fa a evitare che la disattenzione di un figlio porti al prosciugamento del conto? Una guida e uno straordinario evento streaming il prossimo 26 aprile alle 11:00
Sicurezza Informatica, è ora di guardare anche al futuro. La scommessa di WatchGuard
Sicurezza Informatica, è ora di guardare anche al futuro. La scommessa di WatchGuard. Seconda puntata di un esclusivo reportage multimediale sviluppato in collaborazione con WatchGuard e un distributore a valore come Exclusive Networks
Crime as a Service cos’è e come funziona la nuova frontiera degli attacchi “a...
Crime as a Service cos’è e come funziona la nuova frontiera degli attacchi a consumo. Una guida pratica esclsuiva a cura di David Fairman, chief security officer, APAC – Netskope
Attacchi informatici, situazione fuori controllo secondo il report FortiGuard
Attacchi informatici, situazione fuori controllo secondo il report FortiGuard. La mappa dei principali attacchi hacker in corso, i danni e le tecniche usate
Cloud security: cos’è e perché oggi rischia di rallentare la ripartenza
Cloud security: cos’è e perché oggi rischia di rallentare la ripartenza. Una guida pratica e un prezioso evento streaming il prossimo 10 marzo
Malware cos’è, come riconoscerlo e quali sono le diverse tipologie
Malware cos’è, come riconoscerlo e quali sono le diverse tipologie. Una guida pratica per capire come e quando il lato oscuro del digitale ci attacca
Sicurezza Informatica e allarme corsa al digitale: nasce staisicuro.it, il primo portale dedicato alla...
Sicurezza informatica nasce il portale staisicuro.it. Il primo e unico hub dedicato a tutti coloro che stanno cercando informazioni, guide pratiche, soluzioni, idee, consigli per mettere al sicuro lo spazio digitale a cui, tutti, stiamo sempre più affidando le chiavi delle nostre abitazioni, del nostro conto corrente, del nostro business, delle nostre relazioni personali… della nostra vita. Il lancio i diretta streaming il 12 marzo alle 12:00, tutti i dettagli