da:
a:

1 - 20 di 428 elementi trovati.

Attiva Evolution diventa distributore TrustBuilder

Attiva Evolution diventa distributore TrustBuilder

TrustBuilder rafforza la propria presenza sul mercato italiano: affidata ad Attiva la distribuzione delle soluzioni per Multi-factor Authentication e Customer Identity and Access Management

Leggi articolo
Attiva Incontra 2024

Attiva Incontra 2024

Oltre l’orizzonte della Cybersecurity, servizi gestiti e innovazione. Uno sguardo su Attiva Incontra 2024.

Leggi articolo
Attiva Evolution diventa distributore CY4GATE

Attiva Evolution diventa distributore CY4GATE

Attiva Evolution diventa distributore per le soluzioni CY4GATE in ambito cyber security e decision intelligence

Leggi articolo
Ai Act, intesa trovata

Ai Act, intesa trovata

L’Europa è la prima al mondo a trovare un accordo che regola l’intelligenza artificiale.

Leggi articolo
Il ransomware è ancora il più temuto dalle imprese

Il ransomware è ancora il più temuto dalle imprese

Dall’annuale report Threat Mindset Survey 2023 di SonicWall sulla cybersecurity emerge che i crimini informatici sono oramai i nemici più temuti dalle aziende.

Leggi articolo
Il potere del coinvolgimento di persona

Il potere del coinvolgimento di persona

Creare nuove connessioni e fortificare quelle esistenti è di fondamentale importanza per gli MSP, anche in un mondo connesso come quello attuale.

Leggi articolo
Attacchi Man-in-the-browser: come difendersi

Attacchi Man-in-the-browser: come difendersi

Questa tipologia di attacco compromette le transazioni online, sottrae dati sensibili e può essere molto difficile da scoprire.

Leggi articolo
Triada, il malware dei dispositivi Android

Triada, il malware dei dispositivi Android

Oltre 74 mila prodotti cinesi, tra i quali smartphone, tablet e tv box possono nascondere un pericoloso malware che si attiva fin dalla prima accensione.

Leggi articolo
L’importanza di monitoraggio e gestione remota RMM

L’importanza di monitoraggio e gestione remota RMM

Come capire se la propria piattaforma di RMM è adeguata alle proprie esigenze o se è arrivato il momento di implementare altre soluzioni?

Leggi articolo
L’intelligenza artificiale e il cybercrime

L’intelligenza artificiale e il cybercrime

La AI come strumento di prevenzione indagine si sta dimostrando un alleato indispensabile.

Leggi articolo
Con Factorial si amplia l'offerta per il Canale

Con Factorial si amplia l'offerta per il Canale

Parte la parnership con Factorial, l’innovativa piattaforma per la gestione delle risorse umane che, grazie alla digitalizzazione e all’automazione dei processi, dà risposte concrete alle esigenze dei team HR delle aziende.

Leggi articolo
Proteggere l'endpoint dagli attacchi della rete

Proteggere l'endpoint dagli attacchi della rete

La sicurezza degli endpoint insieme a quella garantita dai firewall permette massima garanzia contro ogni tipo di attacco informatico.

Leggi articolo
SDS, la tecnica emergente di salvataggio dati

SDS, la tecnica emergente di salvataggio dati

Si chiamano Software Defined Storage e sono la nuova frontiera del backup distribuito, in grado di garantire alta affidabilità e bassi tempi di ripristino.

Leggi articolo
Tor Browser è diventato un malware?

Tor Browser è diventato un malware?

Il più noto browser open-source per navigare in modo anonimo viene riconosciuto come un trojan da Microsoft Defender.

Leggi articolo
La AI contro il cybercrimine

La AI contro il cybercrimine

Una recente ricerca italiana ha dimostrato che un computer quantistico è molto più rapido nel rilevare i cyberattacchi.

Leggi articolo
L'importanza della bassa latenza

L'importanza della bassa latenza

Le moderne esigenze richiedono una grande velocità di accesso al dato, possibile solo utilizzando protocolli moderni e sviluppati ad-hoc.

Leggi articolo
Parallels Desktop 19, una piccola rivoluzione

Parallels Desktop 19, una piccola rivoluzione

Il famoso software sempre di più al passo con i tempi, per rendere ogni giorno più compatibile il macOS con qualsiasi sistema operativo e programma.

Leggi articolo
Supporto tecnico Acronis Cyber Protect Cloud

Supporto tecnico Acronis Cyber Protect Cloud

Supporto tecnico Acronis Cyber Protect Cloud ora svolto direttamente da Attiva Evolution

Leggi articolo
Violazione dei dati: il pericolo numero uno

Violazione dei dati: il pericolo numero uno

Considerati tra le risorse più preziose, le informazioni personali devono essere salvaguardare in rete con attenzione e soluzioni tech di alto livello.

Leggi articolo
In aumento le frodi creditizie con furto di identi

In aumento le frodi creditizie con furto di identi

I criminali informatici sono sempre più smaliziati, ma spesso manca completamente una cyber hygene che permetta di prevenire le frodi

Leggi articolo

1 - 20 di 428 elementi trovati.

Iscriviti alle newsletter di AttivaEvolution