Caso Kaspersky, si va verso la sovranità tecnologica? Come e con quali rischi
Caso Kaspersky, si va verso la sovranità tecnologica? Come e con quali rischi. La ricostruzione di quanto sta accadendo e le ripercussioni sul mercato
Rapporto Clusit 2022: incidenti di sicurezza informatica in aumento e sempre più dannosi
Secondo il Rapporto Clusit 2022 gli incidenti di sicurezza informatica sono in forte aumento e diventano anche sempre più dannosi. Vediamo insieme nel dettaglio quali sono i cyber attacchi più diffusi e a quanto ammontano i danni.
Panico da ransomware? Come cacciare la paura e uscire dal labirinto delle soluzioni di...
Panico da ransomware? Come cacciare la paura e uscire dal labirinto delle soluzioni di sicurezza. Uno speciale webinar targato F-Secure e Alias. Tutti i dettagli e il link per la registrazione.
Il partner program di NetWitness per spingere sulla sicurezza aziendale
Con il suo nuovo partner program Netwitness lancia il proprio canale nelle braccia delle aziende alla ricerca di cybesecurity. Vediamo insieme i dettagli sulle novità e le parole di Dave Govan.
Cyberwar: cos’è e come si combatte la guerra cibernetica
L’occupazione dell’Ucraina da parte dell’esercito russo, di enorme attualità nei primi mesi del 2022, rappresenta la punta di un iceberg per una guerra che, come molte altre, si combatte da mesi, se non addirittura da anni: la cyberwar, la guerra cibernetica che vede opposti a colpi di attacchi informatici i due paesi, con ampio coinvolgimento da parte di soggetti terzi.
«Data protection, security e partner, così nasce una formula da record», Denis Cassinerio racconta...
Dopo la recente nomina come Regional Sales Director in Acronis, abbiamo incontrato Denis Cassinerio per farci raccontare quella che sarà la "sua" Acronis: "Data Protection, security e partner, così nasce una formula da redcord".
Cybercriminali, non sparate sulla Croce Rossa! Sempre più a rischio la sicurezza informatica della...
Sempre più a rischio la sicurezza informatica della sanità e delle organizzazioni umanitarie: quali sono i danni e come impedire i data breach. Tutti i dettagli.
Gli effetti della crisi ucraina sulla cybersecurity globale: come difendersi secondo NCSC
Quali sono gli effetti della crisi ucraina sulla cybersecurity globale? Come è possibile difendersi?
Vediamo insieme tutti i dettagli e le soluzioni secondo il NCSC (National Cyber Security Centre)
Acronis, Denis Valter Cassinerio è il nuovo Regional Sales Director per l’Europa meridionale
Acronis, Denis Valter Cassinerio è il nuovo Regional Sales Director per l'Europa meridionale. I dettagli dell'operazione e gli obiettivi per il futuro.
Data Privacy Day, fermiamoci a riflettere
Data Privacy Day, un contributo esclusivo di Federica Maria Rita Livelli, Business Continuity & Risk Management Consultant Comitato Scientifico di CLUSIT; Board del BCI Italy Chapter; Board ANRA e soprattutto parte di Women for Cyber Security con cui da oggi Sergente Lorusso avvia una collaborazione editoriale
Cybersecurity 2022, cosa ci aspetta, come ci attaccheranno
Cybersecutiry 2022, l’anno della consapevolezza per le aziende e gli enti pubblici. Tutto quello che serve sapere in un report di Ben Smith, Field CTO di Netwitness
Partner per la sicurezza: ZyXel ed Exclusive Networks sanno come si fa
Questo è il momento di diventare partner per la sicurezza It. Ma che caratteristiche bisogna avere e come si fa a offrire servizi gestiti per la sicurezza? Lo scopriamo insieme in questa speciale intervista in collaborazione con ZyXel ed Exclusive Networks.
Firewall hardware: cos’è, come funziona e a cosa serve
Firewall hardware: cos’è, come funziona e a cosa serve, la guida completa ad uno degli storici elementi chiave della sicurezza aziendale
Vulnerabilità Log4Shell: cos’è e perché ha scatenato la tempesta nella sicurezza sul web
Vulnerabilità Log4Shell: cos’è e perché ha scatenato la tempesta nella sicurezza sul web. La guida completa e tutto quello che c'è da sapere
WatchGuard, i 25 anni di vita e il sostenibile valore della sicurezza
Venticinque anni nel mondo della cybersecurity: questo il traguardo raggiunto da WatchGuard che guarda con fiducia al futuro, anche sul mercato italiano. In una speciale intervista, Ivan De Tomasi ripercorre la storia dell'azienda e ci racconta come è riuscita a raggiungere queste traguardo così importante.
Continuous readiness: cos’è e perché la security lo chiede
Cosa è la continuous readiness? E' il modello innovativo per proteggere le aziende dagli attacchi da cui non si può prescindere: scopriamo come funziona in questa pratica guida. Una speciale intervista a Fabio Battelli, Partner Deloitte Risk Advisory.
Cybercrime, così si esce dalla morsa del ransomware e della paura di fermarsi… La...
Ogni 11 secondi c’è un attacco hacker nel mondo. Una cifra impressionante, ma decisamente vera. Una crescita che è un prodotto diretto dell’accelerazione digitale di cui siamo stati protagonisti. La scelta vincente? Focalizzarsi sulla sicurezza informatica e business continuity, strada percorsa da Gruppo 3C. Vediamo insieme i dettagli nella nuova puntata della rubrica #Gruppo3C
Ransomware e allarme data protection. La guida di Veeam e Gruppo 3C per capire...
Ransomware e allarme data protection. La guida multimediale di Veeam e Gruppo 3C per capire come, cosa fare subito e gli errori da evitare
Ethical Hacker chi è, cosa fa e perché tutti lo cercano
Una delle figure che più si sta diffondendo all'interno delle aziende. Parliamo di ethical hacker, la cui mission è esattamente opposta a quella dei malintenzionati di cui siamo abituati a sentire. Ma quindi, nello specifico chi è e cosa fa questo hacker? Lo scopriamo insieme in questa pratica guida e i dettagli della community WhiteJar dedicata proprio a questi hacker gentiluomini, la collaborazione con un system Integrator come Lan Service Group
Attacco Informatico: cos’è, i più diffusi e come proteggersi
Attacco Informatico è un'espressione che abbiamo sentito tante, forse troppe, volte negli ultimi anni ma soprattutto mesi. Andiamo allora insieme a scoprire nel dettaglio di cosa si tratta e come si svolge un attacco informatico. Vedremo anche quali sono le tante, diverse tipologie di attacco e qualche utile consiglio per poter cercare di difendersi al meglio.