sabato, Novembre 23, 2024

Cybersecurity

Tutto sulla cybersecurity e su come proteggere il patrimonio dati, l’azienda, la privacy, e i tuoi clienti. Scopri come mantenere la sicurezza online.

Caso Kaspersky, si va verso la sovranità tecnologica? Come e con quali rischi

Caso Kaspersky, si va verso la sovranità tecnologica? Come e con quali rischi. La ricostruzione di quanto sta accadendo e le ripercussioni sul mercato

Rapporto Clusit 2022: incidenti di sicurezza informatica in aumento e sempre più dannosi

Secondo il Rapporto Clusit 2022 gli incidenti di sicurezza informatica sono in forte aumento e diventano anche sempre più dannosi. Vediamo insieme nel dettaglio quali sono i cyber attacchi più diffusi e a quanto ammontano i danni.
attacco ransomware

Panico da ransomware? Come cacciare la paura e uscire dal labirinto delle soluzioni di...

Panico da ransomware? Come cacciare la paura e uscire dal labirinto delle soluzioni di sicurezza. Uno speciale webinar targato F-Secure e Alias. Tutti i dettagli e il link per la registrazione.
Partner Program

Il partner program di NetWitness per spingere sulla sicurezza aziendale

Con il suo nuovo partner program Netwitness lancia il proprio canale nelle braccia delle aziende alla ricerca di cybesecurity. Vediamo insieme i dettagli sulle novità e le parole di Dave Govan.

Cyberwar: cos’è e come si combatte la guerra cibernetica

L’occupazione dell’Ucraina da parte dell’esercito russo, di enorme attualità nei primi mesi del 2022, rappresenta la punta di un iceberg per una guerra che, come molte altre, si combatte da mesi, se non addirittura da anni: la cyberwar, la guerra cibernetica che vede opposti a colpi di attacchi informatici i due paesi, con ampio coinvolgimento da parte di soggetti terzi.

«Data protection, security e partner, così nasce una formula da record», Denis Cassinerio racconta...

Dopo la recente nomina come Regional Sales Director in Acronis, abbiamo incontrato Denis Cassinerio per farci raccontare quella che sarà la "sua" Acronis: "Data Protection, security e partner, così nasce una formula da redcord".
foto da dietro di un gruppo di persona con indosso una giacca della croce rossa italiana

Cybercriminali, non sparate sulla Croce Rossa! Sempre più a rischio la sicurezza informatica della...

Sempre più a rischio la sicurezza informatica della sanità e delle organizzazioni umanitarie: quali sono i danni e come impedire i data breach. Tutti i dettagli.

Gli effetti della crisi ucraina sulla cybersecurity globale: come difendersi secondo NCSC

Quali sono gli effetti della crisi ucraina sulla cybersecurity globale? Come è possibile difendersi? Vediamo insieme tutti i dettagli e le soluzioni secondo il NCSC (National Cyber Security Centre)

Acronis, Denis Valter Cassinerio è il nuovo Regional Sales Director per l’Europa meridionale

Acronis, Denis Valter Cassinerio è il nuovo Regional Sales Director per l'Europa meridionale. I dettagli dell'operazione e gli obiettivi per il futuro.

Data Privacy Day, fermiamoci a riflettere

Data Privacy Day, un contributo esclusivo di Federica Maria Rita Livelli, Business Continuity & Risk Management Consultant Comitato Scientifico di CLUSIT; Board del BCI Italy Chapter; Board ANRA e soprattutto parte di Women for Cyber Security con cui da oggi Sergente Lorusso avvia una collaborazione editoriale

Cybersecurity 2022, cosa ci aspetta, come ci attaccheranno

Cybersecutiry 2022, l’anno della consapevolezza per le aziende e gli enti pubblici. Tutto quello che serve sapere in un report di Ben Smith, Field CTO di Netwitness

Partner per la sicurezza: ZyXel ed Exclusive Networks sanno come si fa

Questo è il momento di diventare partner per la sicurezza It. Ma che caratteristiche bisogna avere e come si fa a offrire servizi gestiti per la sicurezza? Lo scopriamo insieme in questa speciale intervista in collaborazione con ZyXel ed Exclusive Networks.

Firewall hardware: cos’è, come funziona e a cosa serve

Firewall hardware: cos’è, come funziona e a cosa serve, la guida completa ad uno degli storici elementi chiave della sicurezza aziendale

Vulnerabilità Log4Shell: cos’è e perché ha scatenato la tempesta nella sicurezza sul web

Vulnerabilità Log4Shell: cos’è e perché ha scatenato la tempesta nella sicurezza sul web. La guida completa e tutto quello che c'è da sapere
video

WatchGuard, i 25 anni di vita e il sostenibile valore della sicurezza

Venticinque anni nel mondo della cybersecurity: questo il traguardo raggiunto da WatchGuard che guarda con fiducia al futuro, anche sul mercato italiano. In una speciale intervista, Ivan De Tomasi ripercorre la storia dell'azienda e ci racconta come è riuscita a raggiungere queste traguardo così importante.
continuous readiness

Continuous readiness: cos’è e perché la security lo chiede

Cosa è la continuous readiness? E' il modello innovativo per proteggere le aziende dagli attacchi da cui non si può prescindere: scopriamo come funziona in questa pratica guida. Una speciale intervista a Fabio Battelli, Partner Deloitte Risk Advisory.

Cybercrime, così si esce dalla morsa del ransomware e della paura di fermarsi… La...

Ogni 11 secondi c’è un attacco hacker nel mondo. Una cifra impressionante, ma decisamente vera. Una crescita che è un prodotto diretto dell’accelerazione digitale di cui siamo stati protagonisti. La scelta vincente? Focalizzarsi sulla sicurezza informatica e business continuity, strada percorsa da Gruppo 3C. Vediamo insieme i dettagli nella nuova puntata della rubrica #Gruppo3C

Ransomware e allarme data protection. La guida di Veeam e Gruppo 3C per capire...

Ransomware e allarme data protection. La guida multimediale di Veeam e Gruppo 3C per capire come, cosa fare subito e gli errori da evitare
Hacker e bilancia - ethical hackervideo

Ethical Hacker chi è, cosa fa e perché tutti lo cercano

Una delle figure che più si sta diffondendo all'interno delle aziende. Parliamo di ethical hacker, la cui mission è esattamente opposta a quella dei malintenzionati di cui siamo abituati a sentire. Ma quindi, nello specifico chi è e cosa fa questo hacker? Lo scopriamo insieme in questa pratica guida e i dettagli della community WhiteJar dedicata proprio a questi hacker gentiluomini, la collaborazione con un system Integrator come Lan Service Group

Attacco Informatico: cos’è, i più diffusi e come proteggersi

Attacco Informatico è un'espressione che abbiamo sentito tante, forse troppe, volte negli ultimi anni ma soprattutto mesi. Andiamo allora insieme a scoprire nel dettaglio di cosa si tratta e come si svolge un attacco informatico. Vedremo anche quali sono le tante, diverse tipologie di attacco e qualche utile consiglio per poter cercare di difendersi al meglio.
css.php