techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezza

Sicurezza

msp
News analisi

Gli MSP sono l’obiettivo dei criminali IT. Una ricerca di N-able

18 Marzo 2022 Barbara Tomasi

N-able, una ricerca evidenzia come gli attacchi ai danni di MSP e relativi clienti siano uno dei principali obiettivi dei criminali informatici.

supply chain
News piattaforme

Cyberattacchi, Palo Alto lancia Prisma Cloud Supply Chain Security

17 Marzo 2022 Barbara Tomasi

Per combattere i cyberattacchi Palo Alto Networks introduce Prisma Cloud Supply Chain Security.

BEC
News analisi

Proofpoint spiega come un’azienda può combattere gli attacchi BEC

17 Marzo 2022 Luca Maiocchi

Luca Maiocchi, Country Manager di Proofpoint: sugli attacchi BEC-Business Email Compromise e su come le aziende possono contrastarli con successo.

Trend Micro
News analisi

Trend Micro e la gestione del rischio nell’era dei cyber attacchi globali

17 Marzo 2022 Gastone Nencini

Gastone Nencini, Country Manager Trend Micro Italia, gestione del rischio informatico e 5 best practice da applicare per prevenire gli attacchi.

Sicurezza CyberArk cybercrime
News analisi

Come difendere la sanità e i pazienti dagli attacchi del cybercrime

16 Marzo 2022 Paolo Lossa

Paolo Lossa, Country Sales Director di CyberArk Italia si interroga sul rapporto tra sanità e sicurezza IT e la difesa dei pazienti dal cybercrime.

cybercrime Sicurezza informatica
News piattaforme

Qualys, la soluzione XDR è la risposta alle cybercrime

15 Marzo 2022 Barbara Tomasi

Emilio Turani, Managing Director per Italia, South Eastern Europe, Turchia e Grecia di Qualys, spiega i vantaggi della soluzione cloud-native XDR alle cyber minacce.

strategie aziendali disaster recovery
News piattaforme

I consigli di Cohesity per testare il sistema di disaster recovery

14 Marzo 2022 Manlio De Benedetto

Manlio De Benedetto, Director System Engineering di Cohesity: ora gli IT e i business leader dovrebbero mettere in atto processi per il disaster recovery e testarli regolarmente.

processi decisionali
News analisi

Rischi informatici: come distinguere cosa sia realmente importante

14 Marzo 2022 Barbara Tomasi

Mandiant prende in considerazione l’argomento rischi informatici e indica come agire per ridurre le lacune della sicurezza più importanti.

Darktrace futuro sicurezza informatica
News piattaforme

Infrastrutture critiche, Darktrace presenta la US Federal Division

14 Marzo 2022 Barbara Tomasi

Darktrace Us Federal Division è al servizio del Governo e delle infrastrutture critiche statunitensi per rafforzare le difese con la Self-Learning AI.

L’approccio Zero Trust non basta
News analisi

Zero Trust, le competenze di Nozomi Networks

14 Marzo 2022 Barbara Tomasi

Nozomi Networks ricorda che servono competenze specializzate per rispondere alle necessità delle aziende per un approccio Zero Trust.

Protezione dati personali perdita dati
News piattaforme

CybergON, protezione aziendale contro gli attacchi dei cybereserciti

14 Marzo 2022 Barbara Tomasi

Le 4 azioni di mitigazione di CybergON per contrastare le azioni dei cybereserciti sempre più frequenti e anche due nuovi malware.

furto di identità digitale furto di dati personali
News analisi

Furto di identità digitale, un problema sempre più diffuso

10 Marzo 2022 Barbara Tomasi

Secondo i dati diffusi da Assaperlo.com ogni 2 minuti avviene un furto di identità online, molti non sanno come difendersi.

lavoro ibrido
News piattaforme

Forcepoint ONE, la soluzione per proteggere il lavoro ibrido e le aziende

10 Marzo 2022 Barbara Tomasi

Forcepoint ONE è la prima soluzione semplice del settore per proteggere le aziende che hanno ambienti di lavoro ibridi.

active directory
News analisi

Novità in arrivo da Semperis per Active Directory Forest Recovery

10 Marzo 2022 Barbara Tomasi

Per ripristinare Active Directory dopo un attacco informatico, Semperis presenta nuove funzionalità integrate di analisi forense e provisioning rapido.

guerra in ucraina
News analisi

Report Proofpoint, ora gli attacchi informatici sfruttano i dispositivi USB

10 Marzo 2022 Andrew Rose

Andrew Rose, Resident CISO EMEA di Proofpoint, per eventuali attacchi di successo oltre all’email ,i cybercriminali puntano ora sui dispositivi USB.

attacchi informatici
News analisi

L’allarme del Clusit: attacchi informatici sempre più gravi

9 Marzo 2022 Maurizio Bergami

Gli attacchi informatici crescono non solo in quantità ma anche in qualità: il rapporto Clusit 2022 segnala 2.049 attacchi gravi, il 32% con severità critica.

Paginazione degli articoli

« 1 … 121 122 123 … 321 »

Ultimi articoli

scanner documentale

PFU ScanSnap iX2500, scanner documentale touchscreen

Everpure

Everpure accelera ed estende il supporto ActiveCluster ai file

agentic AI

Agentic AI, più affidabilità con le funzionalità Denodo Platform 9.4

phishing

Campagne phishing: bastano 30 minuti per clonare foto social

skill sicurezza intelligenza artificiale

Sicurezza e AI, NTT e Nvidia lanciano le AI factory enterprise

Focus

data center

Tra cloud, AI e sostenibilità, i data center sono strategici

ERP

ERP e intelligenza artificiale come piattaforma aziendale

edge computing

Edge computing: infrastrutture decentrate della rete globale

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

data center

Data center: l’Italia verso la nuova sovranità digitale

Test

scanner documentale

PFU ScanSnap iX2500, scanner documentale touchscreen

notebook Acer TravelMate X4 14 AI

Produttività on-the-go con il notebook Acer TravelMate X4 14 AI

acronis true image

Acronis True Image 2026, protezione cyber per le imprese

monitor philips

Monitor Philips 27E3U7903, matrice 5K e gamut professionale

sorveglianza

Videocamera EnGenius ECC100, sorveglianza avanzata con AI

SCOPRI IL MONDO QNAP

Sicurezza

phishing

Campagne phishing: bastano 30 minuti per clonare foto social

skill sicurezza intelligenza artificiale

Sicurezza e AI, NTT e Nvidia lanciano le AI factory enterprise

cybersecurity

Key Data: strategie di cybersecurity per le aziende

cyberattacchi

Più rapidità nei cyberattacchi grazie all’intelligenza artificiale

Clusit

Clusit, il 2025 anno record per la criminalità informatica

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960