da:
a:

1 - 20 di 143 elementi trovati.

Shadow IT: i pericoli nell’ ombra per le aziende

Shadow IT: i pericoli nell’ ombra per le aziende

Il perimetro della cybersecurity tradizionale non basta più. Il fenomeno delle Shadow IT sta seriamente mettendo in pericolo la sicurezza di qualsiasi azienda.

Leggi articolo
Gli errori da non commettere nella governance IT

Gli errori da non commettere nella governance IT

Le grandi responsabilità alle quali sono chiamati i CIO possono diventare un insidioso campo minato sia per l’azienda per cui si lavora che per la carriera.

Leggi articolo
Le stazioni Air-Gap sono davvero sicure?

Le stazioni Air-Gap sono davvero sicure?

Sembra impossibile, ma è stata sviluppata una metodologia che attraverso la luminosità dello schermo riesce a violare i dati nelle stazioni AG.

Leggi articolo
Caso GA: cosa dice il Garante della Privacy?

Caso GA: cosa dice il Garante della Privacy?

Google Analytics è stato bloccato a seguito di un non adeguato livello di protezione dei dati da parte degli Stati Uniti. La conformità al GDPR non è uno scherzo.

Leggi articolo
La cybersecurity è una questione di cultura

La cybersecurity è una questione di cultura

Oltre la metà dei server in Italia nel biennio 2020-2021sono stati compromessi. E’ necessaria una strategia per fronteggiare l’emergenza facendo leva su competenze, tecnologie e processi.

Leggi articolo
Ransomware as a service, un nuovo business

Ransomware as a service, un nuovo business

Il ransomware o “virus del riscatto” è una delle forme di attacco più in voga e in continua fase di evoluzione. Il modello RaaS è la nuova frontiera degli hacker.

Leggi articolo
Italia, maglia nera per le multe del GDPR

Italia, maglia nera per le multe del GDPR

L’Italia è tra le nazioni più sanzionate dal GDPR. Una gestione più attenta dei dati eviterebbe alle aziende pesanti sanzioni e assicurerebbe loro la continuità del business.

Leggi articolo
Cyberattacchi: come valutare il livello di rischio

Cyberattacchi: come valutare il livello di rischio

Il traffico informatico è pieno di informazioni sensibili ed è sempre più semplice per gli hacker infiltrarsi nelle infrastrutture IT. Esistono attacchi più comuni dei quali si parla quotidianamente, ma anche altri meno frequenti dei quali non si percepisce a pieno la pericolosità.

Leggi articolo
L'attacco alla sanità lombarda si poteva evitare

L'attacco alla sanità lombarda si poteva evitare

Effettuare backup preventivi è l’unica soluzione per ripristinare immediatamente le funzionalità di sistemi attaccati dai cybercriminali.

Leggi articolo
Anche il cyberspazio è oramai una zona di guerra

Anche il cyberspazio è oramai una zona di guerra

La guerra sta diventando un’occasione per i criminali informatici di entrare nelle reti sensibili approfittando del momento di confusione generalizzato.

Leggi articolo
Le App-Multi-canale garantiscono accessi sicuri

Le App-Multi-canale garantiscono accessi sicuri

Le OTP Hardware sono oggi sempre più sostituite dalle App mobile che garantiscono lo stesso livello di sicurezza con maggiore comodità

Leggi articolo
Cloud e cybersecurity: corsa al digitale

Cloud e cybersecurity: corsa al digitale

La percentuale di imprese che utilizzano il digitale è cresciuta di molto. I servizi maggiormente implementati sono i pagamenti elettronici, i servizi cloud, e la cybersecurity.

Leggi articolo
L’industria farmaceutica nel mirino degli hacker

L’industria farmaceutica nel mirino degli hacker

Con il Covid i cyberattacchi si sono concentrati sia sull’industria farmaceutica che su tutto l’indotto, colpendo anche governi centrali e centri di ricerca e logistica.

Leggi articolo
L’autenticazione forte non è più un problema

L’autenticazione forte non è più un problema

In un momento storico così difficile per la sicurezza informatica, sono di grande attualità i sistemi avanzati di Autenticazione Forte, Validazione e Anti Frode

Leggi articolo
Caddy Wiper, distruzione digitale in Ucraina

Caddy Wiper, distruzione digitale in Ucraina

Ad uno scenario già drammatico, si aggiunge un nuovo devastante attacco contro i computer ucraini. Quali sono le conseguenze?

Leggi articolo
Sarà un anno terribile per la cybersecurity

Sarà un anno terribile per la cybersecurity

Lo studio registra una crescita del numero di attacchi nel 2021. Oltre alla frequenza, preoccupa l'indice di gravità economica dei malware.

Leggi articolo
Log4Shell: un campanello d’allarme per tutti

Log4Shell: un campanello d’allarme per tutti

Qualcuno avrebbe mai immaginato che, di colpo, migliaia di amministratori IT non riescano a dormire a causa di una libreria open source di Apache per la gestione dei log in ambiente Java? È successo e la preoccupazione degli esperti IT è ai massimo livelli.

Leggi articolo
Come mettere in sicurezza il cloud? Con il cloud!

Come mettere in sicurezza il cloud? Con il cloud!

Il cloud è diventato il nuovo orizzonte di sviluppo per tutte le aziende e sta letteralmente trainando la digital transformation ma può essere soggetto ad attacchi informatici. Per difendere l'infrastruttura iT, SonicWall ha sviluppato un sistema unico per la gestione di tutti i firewall.

Leggi articolo
Buon compleanno, Windows XP!

Buon compleanno, Windows XP!

Una delle versioni più celebri del sistema operativo di Microsoft compie 20 anni e, anche se dal 2014 non vengono più rilasciati gli aggiornamenti di sicurezza, esistono ancora numerose aziende che utilizzano Windows XP.

Leggi articolo
Ireth inaugura l'offerta della sicurezza bancaria

Ireth inaugura l'offerta della sicurezza bancaria

Attiva Evolution è l’unico distributore in Italia del brand e grazie a questo accordo amplia le soluzioni di Data Protection & Compliance a disposizione dei propri partner.

Leggi articolo

1 - 20 di 143 elementi trovati.

Iscriviti alle newsletter di AttivaEvolution