da:
a:

1 - 20 di 426 elementi trovati.

Attiva Evolution diventa distributore CY4GATE

Attiva Evolution diventa distributore CY4GATE

Attiva Evolution diventa distributore per le soluzioni CY4GATE in ambito cyber security e decision intelligence

Leggi articolo
Ai Act, intesa trovata

Ai Act, intesa trovata

L’Europa è la prima al mondo a trovare un accordo che regola l’intelligenza artificiale.

Leggi articolo
Il ransomware è ancora il più temuto dalle imprese

Il ransomware è ancora il più temuto dalle imprese

Dall’annuale report Threat Mindset Survey 2023 di SonicWall sulla cybersecurity emerge che i crimini informatici sono oramai i nemici più temuti dalle aziende.

Leggi articolo
Il potere del coinvolgimento di persona

Il potere del coinvolgimento di persona

Creare nuove connessioni e fortificare quelle esistenti è di fondamentale importanza per gli MSP, anche in un mondo connesso come quello attuale.

Leggi articolo
Attacchi Man-in-the-browser: come difendersi

Attacchi Man-in-the-browser: come difendersi

Questa tipologia di attacco compromette le transazioni online, sottrae dati sensibili e può essere molto difficile da scoprire.

Leggi articolo
Triada, il malware dei dispositivi Android

Triada, il malware dei dispositivi Android

Oltre 74 mila prodotti cinesi, tra i quali smartphone, tablet e tv box possono nascondere un pericoloso malware che si attiva fin dalla prima accensione.

Leggi articolo
L’importanza di monitoraggio e gestione remota RMM

L’importanza di monitoraggio e gestione remota RMM

Come capire se la propria piattaforma di RMM è adeguata alle proprie esigenze o se è arrivato il momento di implementare altre soluzioni?

Leggi articolo
L’intelligenza artificiale e il cybercrime

L’intelligenza artificiale e il cybercrime

La AI come strumento di prevenzione indagine si sta dimostrando un alleato indispensabile.

Leggi articolo
Con Factorial si amplia l'offerta per il Canale

Con Factorial si amplia l'offerta per il Canale

Parte la parnership con Factorial, l’innovativa piattaforma per la gestione delle risorse umane che, grazie alla digitalizzazione e all’automazione dei processi, dà risposte concrete alle esigenze dei team HR delle aziende.

Leggi articolo
Proteggere l'endpoint dagli attacchi della rete

Proteggere l'endpoint dagli attacchi della rete

La sicurezza degli endpoint insieme a quella garantita dai firewall permette massima garanzia contro ogni tipo di attacco informatico.

Leggi articolo
SDS, la tecnica emergente di salvataggio dati

SDS, la tecnica emergente di salvataggio dati

Si chiamano Software Defined Storage e sono la nuova frontiera del backup distribuito, in grado di garantire alta affidabilità e bassi tempi di ripristino.

Leggi articolo
Tor Browser è diventato un malware?

Tor Browser è diventato un malware?

Il più noto browser open-source per navigare in modo anonimo viene riconosciuto come un trojan da Microsoft Defender.

Leggi articolo
La AI contro il cybercrimine

La AI contro il cybercrimine

Una recente ricerca italiana ha dimostrato che un computer quantistico è molto più rapido nel rilevare i cyberattacchi.

Leggi articolo
L'importanza della bassa latenza

L'importanza della bassa latenza

Le moderne esigenze richiedono una grande velocità di accesso al dato, possibile solo utilizzando protocolli moderni e sviluppati ad-hoc.

Leggi articolo
Parallels Desktop 19, una piccola rivoluzione

Parallels Desktop 19, una piccola rivoluzione

Il famoso software sempre di più al passo con i tempi, per rendere ogni giorno più compatibile il macOS con qualsiasi sistema operativo e programma.

Leggi articolo
Supporto tecnico Acronis Cyber Protect Cloud

Supporto tecnico Acronis Cyber Protect Cloud

Supporto tecnico Acronis Cyber Protect Cloud ora svolto direttamente da Attiva Evolution

Leggi articolo
Violazione dei dati: il pericolo numero uno

Violazione dei dati: il pericolo numero uno

Considerati tra le risorse più preziose, le informazioni personali devono essere salvaguardare in rete con attenzione e soluzioni tech di alto livello.

Leggi articolo
In aumento le frodi creditizie con furto di identi

In aumento le frodi creditizie con furto di identi

I criminali informatici sono sempre più smaliziati, ma spesso manca completamente una cyber hygene che permetta di prevenire le frodi

Leggi articolo
Dati contrastanti sulla digitalizzazione nella PA

Dati contrastanti sulla digitalizzazione nella PA

A che punto siamo? I fondi del PNRR sono stati stanziati, ma le sfide sono ancora tante, come quella della transizione al cloud.

Leggi articolo
MSP: innovare in prospettiva as a service

MSP: innovare in prospettiva as a service

I Managed Services Provider hanno una missione: gestire e proteggere le infrastrutture informatiche complesse e vitali per le aziende. Per farlo occorrono le soluzioni dei migliori vendor, servizi di formazione e le competenze degli MSP altamente specializzati nella Cyber & Data Security.

Leggi articolo

1 - 20 di 426 elementi trovati.

Iscriviti alle newsletter di AttivaEvolution