giovedì, Luglio 3, 2025
Home Cerca

ransomware - Risultati della ricerca

Se non sei stato felice di questa ricerca, riprova con un'altra ricerca con differenti parole chiave
Attacco Phishing

Phishing, la nuova frontiera è il latino

Phishing, la nuova frontiera è il latino. Il caso di un attacco bizzarro e molto pericoloso. Tutti i dettagli e la guida pratica per difendersi

Windows 365 e le opportunità di business del cross piattaforma

Windows 365 e le opportunità di business del cross piattaforma. La guida pratica completa alla rivoluzione del Cloud PC. Tutti i dettagli per ISV e System Integrator

Attacco hacker alla Regione Lazio, l’origine in una falla di una utenza in “smart...

Attacco hacker alla Regione Lazio, l'origine in una falla di una utenza in "smart working". Gli ultimi aggiornamenti e le dichiarazioni ufficiali

Attacco hacker alla regione Lazio ecco che cosa è successo

Attacco hacker alla regione Lazio ecco che cosa è successo. Un piccolo reportage con gli ultimi aggiornamenti

Nasce #VMHero, «Così raccontiamo le storie degli “eroi” della cloud revolution e della ripartenza»

Computer Gross e VMware lanciano un progetto multipiattaforma senza precedenti. Un hashtag, una piazza, un filo conduttore che unirà le storie più interessanti, utili di system integrator partner, sviluppatori che grazie al cloud computing hanno e stanno accompagnando imprese e professionisti in questa straordinaria corsa verso il digitale
Cosa è il DRaaS

Cosa è il DRaaS? Non chiedertelo quando ormai è troppo tardi

Capire cosa è il DRaaS diventa sempre più importante così come capire perché è la scelta più opportuna per tutelare persone e dati aziendali. Vediamolo insieme in questa guida con anche tutti i dettagli per uno speciale webinar di casa Netmind nell'ambito di HPE Innovation Lab.

Come identificare i cybercriminali, ce lo spiega CybergON

Quello della cybersecurity è un problema in continuo aumento. Per fare un po' di chiarezza CybergON ha condotto una ricerca per cercare di capire come è possibile individuare nome e provenienza dei cybercriminali. I risultati li trovate in questa pratica guida.
Segnale pericolo - cyber risk

Cyber risk: cos’è la gestione del rischio informatico

Cos'è il cyber risk? Quali sono i rischi per le aziende? Ma, soprattutto, è possibile fare della prevenzione e cercare di proteggersi? Scopriamolo insieme in questa preziosa guida.
E-Mail Security

E-mail security cos’è, come si fa e gli errori da evitare. La guida di...

Email security cos’è, come si fa e quali gli errori da evitare. La guida di Lan Service in una esclusiva intervista multimediale che ci porta anche nel cuore di un caso concreto di attacco e difesa sul territorio.
Logo Reevo

ReeVo e Darktrace insieme per la cybersecurity

ReeVo ha raggiunto un nuovo accordo con l'inglese Darktrace per la fornitura di servizi di cybersecurity. Qui tutti i dettagli dell'operazione.

Come si fa il backup oggi? Affidabile, efficiente e assolutamente su cloud

Una delle ricerche più popolari su Google è proprio questa: come si fa il backup? Ecco quindi a voi una pratica guida su come eseguire un backup nel modo migliore possibile e le offerte di Elmec in tema backup in cloud

Exclusive Networks «sulla security oltre il 12% di crescita, ecco come mettiamo al sicuro...

Exclusive Networks «sulla security oltre il 12% di crescita, ecco come mettiamo al sicuro il canale». Il reportage dell’esclusivo incontro tra distributore a valore, vendor e giornalisti per fare il punto della situazione in una fase di evoluzione decisiva per il canale ICT.

Cloud in sicurezza: il lavoro di Exclusive Networks & WatchGuard

Quarta puntata dell'esclusivo reportage multimediale sviluppato in collaborazione con Exclusive Networks e WatchGuard, dedicata alle regole base per attuare le strategie per la sicurezza informatica, importantissima anche (e soprattutto) in ambito cloud.
attacchi informatici

Attacchi informatici e didattica a distanza: la combo micidiale

Attacchi informatici e didattica a distanza, è emergenza. Come si fa a evitare che la disattenzione di un figlio porti al prosciugamento del conto? Una guida e uno straordinario evento streaming il prossimo 26 aprile alle 11:00
video

Sicurezza Informatica, è ora di guardare anche al futuro. La scommessa di WatchGuard

Sicurezza Informatica, è ora di guardare anche al futuro. La scommessa di WatchGuard. Seconda puntata di un esclusivo reportage multimediale sviluppato in collaborazione con WatchGuard e un distributore a valore come Exclusive Networks 

Crime as a Service cos’è e come funziona la nuova frontiera degli attacchi “a...

Crime as a Service cos’è e come funziona la nuova frontiera degli attacchi a consumo. Una guida pratica esclsuiva a cura di David Fairman, chief security officer, APAC – Netskope

Attacchi informatici, situazione fuori controllo secondo il report FortiGuard

Attacchi informatici, situazione fuori controllo secondo il report FortiGuard. La mappa dei principali attacchi hacker in corso, i danni e le tecniche usate

Cloud security: cos’è e perché oggi rischia di rallentare la ripartenza

Cloud security: cos’è e perché oggi rischia di rallentare la ripartenza. Una guida pratica e un prezioso evento streaming il prossimo 10 marzo

Malware cos’è, come riconoscerlo e quali sono le diverse tipologie

Malware cos’è, come riconoscerlo e quali sono le diverse tipologie. Una guida pratica per capire come e quando il lato oscuro del digitale ci attacca
video

Sicurezza Informatica e allarme corsa al digitale: nasce staisicuro.it, il primo portale dedicato alla...

Sicurezza informatica nasce il portale staisicuro.it. Il primo e unico hub dedicato a tutti coloro che stanno cercando informazioni, guide pratiche, soluzioni, idee, consigli per mettere al sicuro lo spazio digitale a cui, tutti, stiamo sempre più affidando le chiavi delle nostre abitazioni, del nostro conto corrente, del nostro business, delle nostre relazioni personali… della nostra vita. Il lancio i diretta streaming il 12 marzo alle 12:00, tutti i dettagli
css.php