techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • Focus
  • Interviste
HomeSicurezzaNews analisi

News analisi

Sorgenti primarie di intelligence
News analisi

Sorgenti primarie di intelligence, per FireEye aumentano la sicurezza aziendale

26 Febbraio 2021 Barbara Tomasi

Per FireEye la conoscenza diretta con le sorgenti primarie può essere un fattore chiave per aumentare la sicurezza di un’azienda.

Ivanti sicurezza lavoro da remoto
News analisi

Meno sicurezza con il lavoro da remoto, la soluzione di Ivanti

25 Febbraio 2021 Chris Goettl

Chris Goettl, Director of Product Management for Security Products Ivanti: l’HyperAutomation aiuta ad ampliare la rete di sicurezza.

Virus boot sector Michelangelo
News analisi

Virus boot sector Michelangelo, Palo Alto osserva l’evoluzione delle minacce

24 Febbraio 2021 Barbara Tomasi

Greg Day, VP & Cso, Emea di Palo Alto Networks, ha commentato i trenta anni dalla scoperta del virus boot sector Michelangelo.

Sophos malware Agent Tesla
News analisi

Sophos scopre due nuove varianti del malware Agent Tesla

19 Febbraio 2021 Barbara Tomasi

Gli esperti di cybersicurezza di Sophos hanno individuato due nuove varianti del malware Agent Tesla ancora più dannose e mirate.

Frodi in ambito finanziario
News analisi

Frodi in ambito finanziario, Kaspersky ne evidenza il costante aumento

18 Febbraio 2021 Barbara Tomasi

Secondo un’indagine Kaspersky, nel 2020 le frodi legate all’ambito finanziario sono aumentate a doppia cifra rispetto al 2019.

Aubay Italia lavoro remoto 
News analisi

Lavorare da remoto in sicurezza si può. L’esempio di Aubay Italia

18 Febbraio 2021 Barbara Tomasi

Con la pandemia Aubay Italia ha rafforzato la sicurezza dei suoi addetti che lavorano da remoto per proteggere al meglio i dati dei clienti.

Protezione password
News analisi

Protezione password dalle insidie tecnologiche, i consigli di Panda Security

17 Febbraio 2021 Barbara Tomasi

I consigli di Panda Security per poter mettere in atto la difesa delle password dalle minacce tecnologicamente più avanzate.

alfabetizzazione digitale Clusit
News analisi

La priorità sociale deve essere l’alfabetizzazione digitale secondo Clusit

16 Febbraio 2021 Barbara Tomasi

Clusit si fa promotore delle istante del Safer Internet Day e sottolinea come priorità sociale la spinta all’alfabetizzazione digitale.

Hacker buoni
News analisi

Hacker buoni, corsi di formazione Fòrema e SMACT

15 Febbraio 2021 Redazione

Assindustria Venetocentro e il Competence Center triveneto hanno sviluppato corsi di formazione per coltivare gli “hacker buoni” di domani.

Mercato cybersecurity emergenza sanitaria
News analisi

Il mercato della cybersecurity nell’anno dell’emergenza sanitaria

15 Febbraio 2021 Barbara Tomasi

Osservatorio Cybersecurity & Data Protection: nel 2020 il mercato della cybersecurity ha retto grazie agli investimenti di tante aziende.

Qualys previsioni cybersecurity
News analisi

Le previsioni per la cybersecurity: il parere di Qualys

10 Febbraio 2021 Ben Carr

Ben Carr, Chief Information Security Officer di Qualys, elenca le quattro previsioni relative all’andamento della cybersecurity nel 2021.

Sicurezza CyberArk
Interviste

Sicurezza CyberArk, intervista al Country Sales Manager Paolo Lossa

10 Febbraio 2021 Daniele Preda

Paolo Lossa, Country Sales Manager di CyberArk Italia, ci parla di sicurezza del dato, deepfake e di servizi evoluti Identity as-a-Service.

Protezione dati CyberArk
News analisi

Proteggere e gestire i dati, cinque consigli da CyberArk

9 Febbraio 2021 Nir Chako

Durante il Data Privacy Day 2021 CyberArk ha esposto i cinque consigli che possono aiutare gli utenti a gestire e proteggere i loro dati.

Veeam protezione informazioni
News analisi

Veeam protezione informazioni, i passaggi strategici per le aziende

8 Febbraio 2021 Barbara Tomasi

Quattro i passi fondamentali per proteggere le informazioni strategiche aziendali, di Rick Vanover, Senior Director of Product Strategy Veeam.

Lavoro da remoto sotto attacco
News analisi

Lavoro da remoto sotto attacco anche nel 2021, previsioni di Trend Micro

8 Febbraio 2021 Barbara Tomasi

Le previsioni di Trend Micro sugli attacchi IT che prenderanno di mira ancora il lavoro da remoto. Alcuni consigli per difendersi.

Credenziali rubate
News analisi

Credenziali rubate ed esposte su Internet, l’allarme di Check Point

8 Febbraio 2021 Barbara Tomasi

Check Point ha lanciato l’allarme: una campagna di phishing ha reso visibili a tutti su internet le credenziali aziendali rubate.

Navigazione articoli

1 2 … 112 »

La video collaborazione e il lavoro ibrido secondo Centro Computer e Logitech

logitech centro computer

Videocollaboration e lavoro ibrido, le soluzioni e le tecnologie per il nuovo modo di lavorare

ULTIMI ARTICOLI

Storage IBM

Aziende verso il cloud ibrido, IBM presenta un sistema storage Flash

Sorgenti primarie di intelligence

Sorgenti primarie di intelligence, per FireEye aumentano la sicurezza aziendale

Ampliamento NextEnergy Riello UPS

Nuovo modello da 600 kVA, si amplia la gamma NextEnergy Riello UPS

Programma Dynabook Igel Ready

Dynabook aderisce al programma Igel Ready per i dispositivi endpoint

Accordo Ricoh e Zebra per dare servizi gestiti per la stampa su etichette

Accordo Ricoh e Zebra per dare servizi gestiti per la stampa su etichette

FOCUS

Stampa e gestione documentale

Stampa e gestione documentale smart, le soluzioni per le PMI

Digital workspace

Digital Workspace, lavoro flessibile e al passo coi tempi

Mercato cybersecurity emergenza sanitaria

Aumentare la sicurezza delle imprese, cybersecurity sempre più cruciale

UPS e continuità elettrica, resilienza e protezione dei dati

UPS e continuità elettrica, resilienza e protezione dei dati

Cyber-security, protezione dei dati e degli asset aziendali

Cyber-security, protezione dei dati e degli asset aziendali

SPECIALE SICUREZZA

Sorgenti primarie di intelligence

Sorgenti primarie di intelligence, per FireEye aumentano la sicurezza aziendale

Ivanti sicurezza lavoro da remoto

Meno sicurezza con il lavoro da remoto, la soluzione di Ivanti

Cloud Least Privilege

Cloud Least Privilege, sei best practice per gestire risorse e identità

Virus boot sector Michelangelo

Virus boot sector Michelangelo, Palo Alto osserva l’evoluzione delle minacce

SolarWinds All Partner Meeting

SolarWinds All Partner Meeting: cloud, security, networking

TEST

Monitor professionale Acer B248Y

Monitor professionale Acer B248Y, qualità e funzionalità per l’ufficio

Switch QNAP QGD-1602P

Switch QNAP QGD-1602P, smart edge PoE network con storage NAS

Philips 172B9TL

Philips 172B9TL, resistente LCD touchscreen capacitivo-proiettato

Brother MFC-J5945DW

Brother MFC-J5945DW, multifunzione inkjet sicuro per le PMI

Seagate IronWolf

Seagate IronWolf, unità storage affidabili per NAS

TECH

Multi-cloud e modern app

L’importanza di una strategia multi-cloud: innovazione e modern app

Recovery e convergenza

Recovery e convergenza, le analisi di Mauro Iotti di Lenovo DCG

Digitalizzazione TeamSystem Communication

Innovazione e cultura, intervista a Zeffirino Perini di TeamSystem Communication

TP-Link networking

TP-Link networking, soluzioni evolute per consumer e PMI

Quarkus deconstructed e Java

Quarkus deconstructed, Red Hat racconta l’evoluzione di Java

  • Privacy Policy
  • Cookie Policy

Copyright © 2021 | MH Magazine WordPress Theme by MH Themes