lunedì, Novembre 25, 2024
Home Cerca

cybersecurity - Risultati della ricerca

Se non sei stato felice di questa ricerca, riprova con un'altra ricerca con differenti parole chiave
cloud

Exclusive Networks «sul cloud oltre il 16% di crescita, ecco come e con quali...

Exclusive Networks «sul cloud oltre il 16% di crescita, ecco come e con quali soluzioni». Il reportage dell’esclusivo incontro tra distributore a valore, vendor e giornalisti per fare il punto della situazione in una fase di evoluzione decisiva per il canale ICT

Exclusive Networks «sulla security oltre il 12% di crescita, ecco come mettiamo al sicuro...

Exclusive Networks «sulla security oltre il 12% di crescita, ecco come mettiamo al sicuro il canale». Il reportage dell’esclusivo incontro tra distributore a valore, vendor e giornalisti per fare il punto della situazione in una fase di evoluzione decisiva per il canale ICT.
attacchi informatici

Attacchi informatici e didattica a distanza: la combo micidiale

Attacchi informatici e didattica a distanza, è emergenza. Come si fa a evitare che la disattenzione di un figlio porti al prosciugamento del conto? Una guida e uno straordinario evento streaming il prossimo 26 aprile alle 11:00
Sicurezza nel cloud

Smart Working sicuro: l’esempio di Exclusive Networks & WatchGuard

Gestire uno Smart Working sicuro con l'aiuto di tecnologie volte a proteggere sia i dipendenti che le aziende, l'esempio di Exclusive Networks e WatchGuard

Fusione Tech Data – Synnex in arrivo? Operazione da 7,2 miliardi di dollari

Tech Data - Synnex, fusione in arrivo? Operazione da 7,2 miliardi di dollari. Sta per nascere un nuovo gigante della distribuzione informatica. Le ultime

Attacco hacker a Microsoft Exchange, cos’è successo davvero e cosa fare subito

Attacco hacker a Microsoft Exchange, cos’è successo e cosa fare subito. L’attacco ad Exchange continua a fare discutere, proviamo a capire cosa è capitato

Crime as a Service cos’è e come funziona la nuova frontiera degli attacchi “a...

Crime as a Service cos’è e come funziona la nuova frontiera degli attacchi a consumo. Una guida pratica esclsuiva a cura di David Fairman, chief security officer, APAC – Netskope

Attacchi informatici, situazione fuori controllo secondo il report FortiGuard

Attacchi informatici, situazione fuori controllo secondo il report FortiGuard. La mappa dei principali attacchi hacker in corso, i danni e le tecniche usate
video

Sicurezza informatica, come disinnescare l’allarme in corso

Gli hacker, il fiume di attacchi che sta bloccando milgiaia di aziende… WatchGuard ed Exclusive Networks scendono in campo con una guida multimediale in due puntate

Smart working, telelavoro e allarme sicurezza, come e cosa fare subito

A un anno dallo scoppio dell’emergenza il lavoro da remoto è una nuova normalità che sta presentando però il conto di rischi e problemi seri per migliaia di imprese. Si lavora da casa, ci si connette all’ufficio da remoto, ma molto spesso in maniera poco attenta, controllata e pericolosamente improvvisata. Una guida pratica e un evento streaming per fare ordine, appuntamento il 9 marzo alle 14.00

Firewall cos’è, a cosa serve e perché oggi è fondamentale

Firewall cos’è, a cosa serve e perché oggi è fondamentale. Una nuova guida pratica nel cuore dei sistemi che stanno "regalando" continuità e protezione alle imprese nel mezzo della corsa verso il digitale che sta attraendo milioni di attacchi hacker.

Cloud Security, Netskope scommette sulla distribuzione e apre a V-Valley

Cloud Security, Netskope rilancia sulla distribuzione e sceglie V-Valley. Tutti i dettagli e le opporrtnità in arrivo per i system integrator

Rivoluzione Ethical Hacker, ecco il nuovo portale di WhiteJar

WhiteJar presenta il nuovo portale per la community di Ethical Hacker. Vediamo nel dettaglio di cosa si tratta e i vantaggi che può portare.
Proteggersi dal ransomware

Proteggersi dal ransomware, come si fa: metodologie e strumenti

Proteggersi dal ransomware oggi è una priorità per le aziende. Scopri qual è l'approccio più corretto e le metodologie standard. Una guida esclusiva e uno straordinario evento streaming il 25 febbraio alle 11,00
video

Exclusive Networks: così la distribuzione può aiutare la Digital Transformation

Exclusive Networks: la vera Digital Transformation che serve oggi passa dal canale e dai distributori a valore. Seconda attesa parte del confronto esclusivo con Marco Misitano, CTO del distributore internazionale

Exclusive Networks: perché la formazione è il motore di questo 2021

Exclusive Networks, i distributori a valore, il mercato ICT, la corsa verso il Digitale, l’emergenza, il cloud… Intervista esclusiva con Marco Misitano, CTO di Exclusive Networks. Una voce chiave per capire come e in che direzione il canale può e deve muoversi per supportare le imprese in questa fase di straordinaria emergenza

Phishing cos’è e perchè continua a mettere al tappeto le imprese italiane. La guida...

Phishing cos’è e perchè mette al tappeto le imprese italiane. La guida pratica definitiva per capire come difendersi dalla truffa più conosciuta e diffusa
video

Var Group e HPE «Così guidiamo la rivoluzione digitale ai tempi dell’emergenza»

Un anno vissuto intensamente tra emergenza e nuova normalità digitale. Un anno di corse, timori ma anche di competenze, partnership e buone idee di ripartenza che, adesso, stanno permettendo a Var Group e HPE di spingere forte il motore di questo 2021. Tutti i dettagli in una intervista multimediale ed esclusiva con Marcello Cimbro, Brand manager HPE all’interno di Var Group

GDPR cos’è e perché rischia di rallentare la ripartenza

GDPR cos’è e perché rischia di rallentare la ripartenza. Una guida pratica, a due anni dall’entrata in vigore e a poche settimane dall’annuncio dell’Italia come primo Paese in Europa per sanzioni legate al mancato rispetto del nuovo regolamento europeo su privacy e gestione dei dati. Una bussola preziosa mentre tutti corrono verso il cloud…

La messa in sicurezza dei propri sistemi aziendali è fondamentale in un periodo in cui i cyber attacchi sono in costante crescita. Gli errori da evitare e la soluzione Proge-Software in ambito di cybersecurity.
css.php