lunedì, Novembre 25, 2024
Home Cerca

cybersecurity - Risultati della ricerca

Se non sei stato felice di questa ricerca, riprova con un'altra ricerca con differenti parole chiave

Data Privacy Day, non solo tecnologie di sicurezza ma anche regole più severe

Data Privacy Day, non solo tecnologie di sicurezza ma anche regole più severe. WatchGuard, leader globale nella fornitura di soluzioni di sicurezza di rete, suggerisce i comportamenti virtuosi da utilizzare per abitudini di sicurezza migliori. Tutti i dettagli.

Cos’è e come funziona l’end user computing (EUC)?

End user computing, una guida preziosa e pratica per scoprire di cosa si tratta, come funziona e, sopratutto, quali sono i vantaggi e le sfide che deve affrotnare chi decide di adottare questo tipo di soluzione.

Cos’è la Multi-Factor Authentication (autenticazione multi-fattore MFA)

Basta una sola password a proteggere i nostri accessi e dispositivi? Ovviamente no, un hacker rubandola avrebbe libero accesso alle nostre identità digitali. Per questo motivo è ormai molto diffusa l’autenticazione multi-fattore (Multi-Factor Authentication – MFA), vi spieghiamo cos'è e perché è importante.

Sicurezza IoT e OT, il report Microsoft Cyber Signals lancia l’allarme

Sicurezza IoT e OT, la terza edizione di Cyber Signals, report di intelligence targato Microsoft traccia tutte le tendenze e i rischi più gravi sulla base dei dati provenienti da miliardi di device in tutto il mondo.

Incident Response cos’è e perché è vitale. Il “caso” NetWitness e delle sonde che...

Incident Response cos’è e perché è vitale. Il “caso” NetWitness e delle sonde che rivoluzionano la visibilità della rete. Tutti i dettagli.

Exclusive Networks, a Giovanni Longo il ruolo di Sales Director

Exclusive Networks Italia, a Giovanni Longo il ruolo di Sales Director. Il manager guiderà quattro sales team dopo oltre vent'anni nel mondo della distribuzione. Tutti i dettagli.

Lutech CDM e Advantage Srl uniscono le forze per il manufacturing

L’obiettivo è rafforzare le competenze e l’offerta dopo il renaming del gruppo. Dal primo gennaio, gli uffici di Advantage Srl vanno in affitto a Lutech CDM Spa, già conosciuta con il nome...

Attiva Evolution acquisisce Questar, cambia la distribuzione della sicurezza in Italia

Attiva Evolution acquisisce Questar, cambia la distribuzione della sicurezza in Italia. I dettagli dell'operazione e le reazioni dei protagonisti.

Microsoft con l’Agenzia per la cybersicurezza nazionale per colmare il gap di competenze

Microsoft con l’Agenzia per la cybersicurezza nazionale per colmare il gap di competenze. Stretto un accordo per la realizzazione di azioni comuni a beneficio di scuole, aziende e PA. Tutti i dettagli.

Quanture: la rewolution digitale e culturale dell’IT

Quanture: la rewolution digitale e culturale dell’IT. Dopo l' evoluzione del 2022 tutti i dettagli sugli obiettivi di questa eccellenza dell'IT Consulting made in Italy

Budget IT, come affrontare decisioni di spesa in un anno di recessione economica

Budget IT, come affrontare decisioni di spesa in un anno di recessione economica. Tutti i dettagli e le risposte in un contenuto esclusivo a cura di Neil Tacker, CISO EMEA di Netskope.

Innovazione e employee satisfaction del luogo di lavoro: la ricerca di VMware

Innovazione e employee satisfaction del luogo di lavoro: tutti i dettagli della nuova e preziosa ricerca condotta da VMware.

Ransomware, tutto quello che c’è da sapere e come difendersi

Ransomware, tutto quello che c’è da sapere sui titpi di attacco al momento diffusi e quello che possiamo fare per difenderci al meglio. Tutti i dettagli.

Distributori informatica cosa sono, dove sono e che ruolo avranno nella digital transformation del...

L’ecosistema dell’offerta di innovazione tecnologica è da tempo in subbuglio sulla spinta di nuovi modelli di business, cloud su tutti, arrivati ormai a piena maturazione. Prima e più profondamente di tutti gli operatori in campo, i distributori ICT, distributori informatica, sembrano essere la “specie” destinata a cambiare connotati, forma e dimensione. Ma come e in che direzione? E soprattutto dove sono oggi i più importanti Distributori di Informatica in Italia?

SMI Technologies e la scommessa degli SMI Lab, «così aiutiamo le aziende ad affrontare...

SMI Technologies e la scommessa degli SMI Lab, «così aiutiamo le aziende ad affrontare la sfida dei data breach e degli attacchi hacker». Tutti i dettagli.

Sferanet e Veritas, «ecco le regole di una buona data protection»

Sferanet, un system integrator di eccellenza tutta italiana, continua con il racconto esclusivo del suo ecosistema da record. Questa volta tocca alla straordinaria collaborazione con Veritas multinazionale impegnata da semrpe nella sfida della protezione dei dati. Le voci dei protaonisti, le regole da seguire, i consigli per le imprese.

Lan Service e l’intelligenza artificiale per fermare i ransomware

L’intelligenza artificiale per fermare i ransomware: la proposta di Lan Service. Tutti i dettagli per iscriversi al webinar dedicato.

Cyber-resilienza, come svilupparla per proteggere le imprese

Cyber-resilienza, come svilupparla per proteggere le imprese. NetWitness spiega i vantaggi del monitoraggio avanzato in uno scenario sempre più complesso. Un caso di eccellente collaborazione raccontato nel corso di un evento esclusivo

Zero Trust, come si implementa dopo il recovery da un attacco informatico

Zero Trust, come si implementa dopo il recovery da un attacco informatico. Tutti i dettagli e le soluzioni Microsoft pensate ad hoc.

Data Protection cos’è, come si fa e perché è il momento di cambiare passo

Data Protection cos’è, come si fa e perché è il momento di cambiare passo. Tutti i dettagli e le soluzioni di un'azienda come Beecyber.
css.php