venerdì, Aprile 4, 2025

Cybersecurity

Tutto sulla cybersecurity e su come proteggere il patrimonio dati, l’azienda, la privacy, e i tuoi clienti. Scopri come mantenere la sicurezza online.

Acronis e un anno da record tra nuvole e cybersecurity

La protezione dei dati, la sfida della cybersceurity e un mercato in continua evoluzione. Acronis racconta dodici mesi speciali in una intervista esclusiva con Denis Cassinerio, general manager Acronis per Sud Europa

Ransomware, tutto quello che c’è da sapere e come difendersi

Ransomware, tutto quello che c’è da sapere sui titpi di attacco al momento diffusi e quello che possiamo fare per difenderci al meglio. Tutti i dettagli.

Cyber-resilienza, come svilupparla per proteggere le imprese

Cyber-resilienza, come svilupparla per proteggere le imprese. NetWitness spiega i vantaggi del monitoraggio avanzato in uno scenario sempre più complesso. Un caso di eccellente collaborazione raccontato nel corso di un evento esclusivo

Zero Trust, come si implementa dopo il recovery da un attacco informatico

Zero Trust, come si implementa dopo il recovery da un attacco informatico. Tutti i dettagli e le soluzioni Microsoft pensate ad hoc.

WatchGuard, “venti” di security in Italia… venti di valore. Via alla nuova sede di...

La multinazionale della cybersecutiy celebra i suoi primi 20 anni in Italia rilanciando il suo storico focus sul nostro Paese. Nuovi uffici a Milano che si affiancano alla storica sede di Roma. Le voci dei protagonisti di questa straordinaria progressione.

TT Tecnosistemi e la #BellaStoria della cyber security. «Ecco le regole per formare e...

TT Tecnosistemi, e la #BellaStoria della cyber security. «Ecco le regole per formare e sensibilizzare un’impresa… prima che sia troppo tardi». Terza puntata...

CISO sotto stress: ecco cosa si può fare al riguardo

CISO sotto stress: cosa fare al riguardo. Un contenuto esclusivo a cura di Shamla Naidoo, CSO, Head of Cloud Strategy and Innovation, Netskope.

Social engineering, così i criminali informatici usano la “fiducia” come un’arma

Social engineering, così i criminali informatici usano la “fiducia” come un’arma, tutti i dettagli nel Contenuto esclusivo a cura di Paolo Passeri, Cyber Intelligence Principal at Netskope

TT Tecnosistemi e la #BellaStoria della cyber security. «Così abbiamo messo al sicuro una...

TT Tecnosistemi e la #BellaStoria della cyber security. «Così abbiamo messo al sicuro una eccellenza della distribuzione». Prima parte di un report esclusivo
Richiesta di riscatto dopo un attacco ransomware

Ransomware cos’è, come funziona e perché continua a mettere in ginocchio le imprese

Di Ransomware ne sentiamo parlare sempre più spesso, ma sappiamo esattamente di che cosa stiamo parlando? Se la risposta è no, ecco allora per voi una guida pratica e completa a cos'è il ransomware, come funziona e perché ad oggi è uno degli attacchi informatici più utilizzati e più efficaci.

Cybersecurity Mesh: cos’è e il caso di eccellenza di Exclusive Networks

Cybersecurity Mesh: tutto quello che c'è da sapere sul caso di eccellenza di Exclusive Networks e tutti i dettagli della Tech Experience 2022: due speciali appuntamenti a Milano e Roma, il 3 e l'8 novembre.

Cos’è un data breach, come si evita e perché sta costando così tanto alle...

Cos’è un data breach, come si evita e perché sta costando caro alle imprese. Lo scopriamo nella nuova, speciale, puntata della rubrica #Beecyber, Business Unit di Infor

Fattore umano e cybersecurity, come affrontare il più grande pericolo per le imprese oggi

Fattore umano e cybersecurity, come affrontare il più grande pericolo per le imprese oggi. Nuova puntata della rubrica esclusiva #BeeCyber

NetWitness e la rivoluzione dei servizi al “servizio” del vero Incident Response

NetWitness, parte del Gruppo RSA, in questa decisiva fase dell’anno, è impegnata su più fronti e, in particolare, in un progetto itinerante...

OT security: cos’è, cosa si intende e perchè affrontarla è urgente.

OT security: cos’è, cosa si intende e perchè affrontarla è urgente. La guida esclusiva, tutto quello che serve sapere e gli errori da evitare
gestione delle identità

Gestione delle identità, come affrontarla e perché insieme a NTT Data

In NTT Data a fianco dei clienti per aiutarli nella gestione delle identità digitali. Scopriamo come si fa e che strumenti si utilizzano in una speciale intervista a Carlo Mancini, Lead of Identity & Access Management Competence Center - Digital Identity Protection Practice - Security Service Line di NTT Data Italia.

Security as a service cos’è, perchè tutti la cercano e come si trova. Il...

Security as a service, una guida pratica per capire come, quando e perché oggi la via della sicurezza che diventa servizio è l’unica possibile per affrontare l’allarme ransomware che sta rallentando la ripartenza di milioni di imprese. Il caso di BeeCyber, nuova divisione di un system integrator di eccellenza come Gruppo Infor

Quantum Ransomware, anatomia di un malware (e di una gang) veloce e unica… Ecco...

Quantum Ransomware, anatomia di un malware (e di una gang) veloce e unica... Ecco perché dobbiamo preoccuparci. Intervista a Stefano Maccaglia.

Cyber security, ecco la mappa delle nuove minacce. Come difendersi e vincere una sfida...

Tutto, ma proprio tutto quello che occorre sapere per non cadere nella trappola dei cyber attaccanti, nuovi gruppi APT, ransomware e cybertruffe che stanno mettendo in ginocchio migliaia di imprese. Seguite il prossimo straordinario evento digitale in programma il 21 Settembre. Dati di mercato, rilevazioni esclusive, recenti scoperte di nuovi gruppi APT "Toddy Cat", analisi dei massimi esperti di cybersecurity e straordinari sistemi di difesa. Il 21 settembre alle 11:00 appuntamento in diretta streaming con #StopalCybercrime, un live show esclusivo, tutti i dettagli
Security Operations Center (SOC)

Security Operations Center (SOC): cos’è e perché averne uno in azienda

Un Security Operations Center (SOC) è un centro operativo fisico da cui si monitora e si gestisce la protezione dell'infrastruttura aziendale. Una guida pratica per scoprire, davvero, di cosa si tratta e perché è fondamentale averne uno in azienda.
css.php