da:
a:

1 - 20 di 139 elementi trovati.

Shadow IT: i pericoli nell’ ombra per le aziende

Shadow IT: i pericoli nell’ ombra per le aziende

Il perimetro della cybersecurity tradizionale non basta più. Il fenomeno delle Shadow IT sta seriamente mettendo in pericolo la sicurezza di qualsiasi azienda.

Leggi articolo
Gli errori da non commettere nella governance IT

Gli errori da non commettere nella governance IT

Le grandi responsabilità alle quali sono chiamati i CIO possono diventare un insidioso campo minato sia per l’azienda per cui si lavora che per la carriera.

Leggi articolo
Le stazioni Air-Gap sono davvero sicure?

Le stazioni Air-Gap sono davvero sicure?

Sembra impossibile, ma è stata sviluppata una metodologia che attraverso la luminosità dello schermo riesce a violare i dati nelle stazioni AG.

Leggi articolo
Per Attiva Evolution la sicurezza parte dal mobile

Per Attiva Evolution la sicurezza parte dal mobile

"Il primo tema che i security manager dovranno affrontare è di mettere in sicurezza gli utenti mobili e proteggere gli access point aziendali” spiega Lorenzo Zanotto a Inno 3.

Leggi articolo
L'offerta si amplia con Crypty e Chimpa

L'offerta si amplia con Crypty e Chimpa

Lorenzo Zanotto ha raccontato a Edge 9 dei nuovi ingressi nel portfolio prodotti, voluti per offrire ai propri clienti soluzioni innovative legate al settore cybersecurity.

Leggi articolo
Pronta una crescita per linee esterne

Pronta una crescita per linee esterne

TechCompany360 ha incontrato il BU Sales Manager Lorenzo Zanotto, che ha confermato una maggiore focalizzazione del VAD sul versante software e servizi.

Leggi articolo
Caso GA: cosa dice il Garante della Privacy?

Caso GA: cosa dice il Garante della Privacy?

Google Analytics è stato bloccato a seguito di un non adeguato livello di protezione dei dati da parte degli Stati Uniti. La conformità al GDPR non è uno scherzo.

Leggi articolo
La cybersecurity è una questione di cultura

La cybersecurity è una questione di cultura

Oltre la metà dei server in Italia nel biennio 2020-2021sono stati compromessi. E’ necessaria una strategia per fronteggiare l’emergenza facendo leva su competenze, tecnologie e processi.

Leggi articolo
Ransomware as a service, un nuovo business

Ransomware as a service, un nuovo business

Il ransomware o “virus del riscatto” è una delle forme di attacco più in voga e in continua fase di evoluzione. Il modello RaaS è la nuova frontiera degli hacker.

Leggi articolo
Italia, maglia nera per le multe del GDPR

Italia, maglia nera per le multe del GDPR

L’Italia è tra le nazioni più sanzionate dal GDPR. Una gestione più attenta dei dati eviterebbe alle aziende pesanti sanzioni e assicurerebbe loro la continuità del business.

Leggi articolo
Cyberattacchi: come valutare il livello di rischio

Cyberattacchi: come valutare il livello di rischio

Il traffico informatico è pieno di informazioni sensibili ed è sempre più semplice per gli hacker infiltrarsi nelle infrastrutture IT. Esistono attacchi più comuni dei quali si parla quotidianamente, ma anche altri meno frequenti dei quali non si percepisce a pieno la pericolosità.

Leggi articolo
L'attacco alla sanità lombarda si poteva evitare

L'attacco alla sanità lombarda si poteva evitare

Effettuare backup preventivi è l’unica soluzione per ripristinare immediatamente le funzionalità di sistemi attaccati dai cybercriminali.

Leggi articolo
Anche il cyberspazio è oramai una zona di guerra

Anche il cyberspazio è oramai una zona di guerra

La guerra sta diventando un’occasione per i criminali informatici di entrare nelle reti sensibili approfittando del momento di confusione generalizzato.

Leggi articolo
Le App-Multi-canale garantiscono accessi sicuri

Le App-Multi-canale garantiscono accessi sicuri

Le OTP Hardware sono oggi sempre più sostituite dalle App mobile che garantiscono lo stesso livello di sicurezza con maggiore comodità

Leggi articolo
L’industria farmaceutica nel mirino degli hacker

L’industria farmaceutica nel mirino degli hacker

Con il Covid i cyberattacchi si sono concentrati sia sull’industria farmaceutica che su tutto l’indotto, colpendo anche governi centrali e centri di ricerca e logistica.

Leggi articolo
L’autenticazione forte non è più un problema

L’autenticazione forte non è più un problema

In un momento storico così difficile per la sicurezza informatica, sono di grande attualità i sistemi avanzati di Autenticazione Forte, Validazione e Anti Frode

Leggi articolo
Caddy Wiper, distruzione digitale in Ucraina

Caddy Wiper, distruzione digitale in Ucraina

Ad uno scenario già drammatico, si aggiunge un nuovo devastante attacco contro i computer ucraini. Quali sono le conseguenze?

Leggi articolo
Sarà un anno terribile per la cybersecurity

Sarà un anno terribile per la cybersecurity

Lo studio registra una crescita del numero di attacchi nel 2021. Oltre alla frequenza, preoccupa l'indice di gravità economica dei malware.

Leggi articolo
Il ransomware regna incontrastato

Il ransomware regna incontrastato

Il Rapporto sul Cybercrime 2022 di SonicWall presenta un’analisi sulle minacce IT del 2021 per fornire alle aziende i dati necessari per contrastare la crescente ondata di criminalità

Leggi articolo
Log4Shell: un campanello d’allarme per tutti

Log4Shell: un campanello d’allarme per tutti

Qualcuno avrebbe mai immaginato che, di colpo, migliaia di amministratori IT non riescano a dormire a causa di una libreria open source di Apache per la gestione dei log in ambiente Java? È successo e la preoccupazione degli esperti IT è ai massimo livelli.

Leggi articolo

1 - 20 di 139 elementi trovati.

Iscriviti alle newsletter di AttivaEvolution