da:
a:

1 - 20 di 151 elementi trovati.

Edge Computing, nuova frontiera dell’elaborazione

Edge Computing, nuova frontiera dell’elaborazione

Come gestire il traffico di dati nello scenario odierno? Servono tecnologie in grado di de-centralizzare e allo stesso garantire l’elaborazione in tempo reale, offrendo bassa latenza.

Leggi articolo
Il fattore umano nella sicurezza informatica

Il fattore umano nella sicurezza informatica

Le superfici di attacco sono sempre più ampie ed è necessario un approccio integrato alla sicurezza IT con piattaforme in grado di effettuare una protezione integrata.

Leggi articolo
Web security: partnership con Ermes

Web security: partnership con Ermes

Con questo nuovo accordo di distribuzione, Attiva Evolution amplia la sua offerta di soluzioni nell’ambito della cybersecurity, facendo scouting di aziende tecnologiche tutte italiane. La soluzione di Ermes, modulare e semplice da implementare, fa uso di algoritmi di AI e dell’analisi comportamentale per bloccare in tempo reale minacce provenienti dal web, fornendo una protezione completa agli utenti aziendali.

Leggi articolo
Nasce la Cyber Security Italy Foundation

Nasce la Cyber Security Italy Foundation

Si tratta della prima Fondazione in Italia sul mondo cibernetico adesso iscritta al Registro unico nazionale del Terzo Settore.

Leggi articolo
L’hacking diventa portatile

L’hacking diventa portatile

Flipper Zero è solo il primo di una serie di tools elettronici a basso costo in grado di bucare buona parte delle difese fisiche, e che obbligherà a sviluppare nuovi modelli di sicurezza.

Leggi articolo
Attiva potenzia la sua BU a valore con Questar

Attiva potenzia la sua BU a valore con Questar

Il distributore apre il 2023 con una grande novità che vede l’ingresso di Questar in Attiva Evolution, la business unit a Valore. L’unione porterà ancora più competenza tecnico-commerciale e un’offerta ancora più ampia sul fronte delle soluzioni dedicate alla cybersecurity.

Leggi articolo
Cybersecurity, serve un approccio comune

Cybersecurity, serve un approccio comune

Un vocabolario e un approccio comune, oltre a programmi di formazione e competenze omogenee sono oramai indispensabili tra tutti i paesi UE per affrontare al meglio le cyber-minacce.

Leggi articolo
In Italia registrati +115% di cyber attacchi

In Italia registrati +115% di cyber attacchi

Incremento a tre cifre dei Cyber attacchi per il nostro Paese, ma senza nessun particolare apprensione. Lo dice il Ministro Piantedosi.

Leggi articolo
Bitcoin, ma cosa sta succedendo?

Bitcoin, ma cosa sta succedendo?

L’incertezza socio-economica e politica dell’inverno alla porte non aiuterà di certo la ripresa di un settore molto volatile come quello delle criptovalute.

Leggi articolo
Cyberattacchi: Italia è il 4° paese più colpito

Cyberattacchi: Italia è il 4° paese più colpito

Quello che continua a mancare nel nostro paese è una cultura informatica di base, che aiuterebbe a contrastare buona parte degli attacchi informatici.

Leggi articolo
Italia sotto scacco degli attacchi informatici

Italia sotto scacco degli attacchi informatici

L’attuale conflitto internazionale è accompagnato da una serie di cyber attacchi contro servizi digitali di banche e siti governativi ucraini. Lo scontro si sta allargando ad altre nazioni, Italia compresa, con il rischio di una cyberwar senza confini.

Leggi articolo
I malware Android sono sempre più diffusi

I malware Android sono sempre più diffusi

In grado di rubare dati sensibili e ripristinare addirittura il proprio smartphone, tali virus rappresentano un grosso pericolo per la sicurezza dei dispositivi mobile privati e aziendali.

Leggi articolo
Shadow IT: i pericoli nell’ ombra per le aziende

Shadow IT: i pericoli nell’ ombra per le aziende

Il perimetro della cybersecurity tradizionale non basta più. Il fenomeno delle Shadow IT sta seriamente mettendo in pericolo la sicurezza di qualsiasi azienda.

Leggi articolo
Gli errori da non commettere nella governance IT

Gli errori da non commettere nella governance IT

Le grandi responsabilità alle quali sono chiamati i CIO possono diventare un insidioso campo minato sia per l’azienda per cui si lavora che per la carriera.

Leggi articolo
Le stazioni Air-Gap sono davvero sicure?

Le stazioni Air-Gap sono davvero sicure?

Sembra impossibile, ma è stata sviluppata una metodologia che attraverso la luminosità dello schermo riesce a violare i dati nelle stazioni AG.

Leggi articolo
Per Attiva Evolution la sicurezza parte dal mobile

Per Attiva Evolution la sicurezza parte dal mobile

"Il primo tema che i security manager dovranno affrontare è di mettere in sicurezza gli utenti mobili e proteggere gli access point aziendali” spiega Lorenzo Zanotto a Inno 3.

Leggi articolo
L'offerta si amplia con Crypty e Chimpa

L'offerta si amplia con Crypty e Chimpa

Lorenzo Zanotto ha raccontato a Edge 9 dei nuovi ingressi nel portfolio prodotti, voluti per offrire ai propri clienti soluzioni innovative legate al settore cybersecurity.

Leggi articolo
Pronta una crescita per linee esterne

Pronta una crescita per linee esterne

TechCompany360 ha incontrato il BU Sales Manager Lorenzo Zanotto, che ha confermato una maggiore focalizzazione del VAD sul versante software e servizi.

Leggi articolo
Caso GA: cosa dice il Garante della Privacy?

Caso GA: cosa dice il Garante della Privacy?

Google Analytics è stato bloccato a seguito di un non adeguato livello di protezione dei dati da parte degli Stati Uniti. La conformità al GDPR non è uno scherzo.

Leggi articolo
La cybersecurity è una questione di cultura

La cybersecurity è una questione di cultura

Oltre la metà dei server in Italia nel biennio 2020-2021sono stati compromessi. E’ necessaria una strategia per fronteggiare l’emergenza facendo leva su competenze, tecnologie e processi.

Leggi articolo

1 - 20 di 151 elementi trovati.

Iscriviti alle newsletter di AttivaEvolution