L’assistenza a figli e anziani si fa con lo smartphone

Utilizzando lo smartphone la piattaforma famil.care di Easy Line aiuta a seguire efficacemente tanto i figli quanto i parenti anziani
Attacchi mirati sicurezza Anti Targeted Attack

Ransomware, troppe imprese vittime del sequestro digitale

Secondo Achab il 93% degli IT reseller italiani ha dovuto effettuare almeno un intervento a causa del ransomware
Alberto Brera Country Manager Stormshield

Stormshield, la sicurezza si adatta al comportamento

Ci racconta in che modo il Country Manager italiano di Stormshield Alberto Brera, che ci parla anche dei nuovi prodotti per le Pmi

Proteggere la rete: come è cambiato il perimetro

Come possiamo proteggere i sistemi aziendali quando il perimetro della sicurezza It è andato in pezzi? Ce ne parla Ian Kilpatrick di Nuvias Group

Perchè il malware è un mercato che cresce

Il 2016 ha segnato il ritorno del malware acquistato nell'underground del web o usato in modalità as a service

McAfee torna autonoma

McAfee annuncia il nuovo status di società di sicurezza informatica autonoma che lavora per abilitare la collaborazione tra tecnologia, persone e aziende

Lo stato dell’arte delle security operation

Le security operation devono occuparsi dei tre momenti base di un evento di sicurezza: rilevamento allarme, analisi e investigazione, risposta. Tenendo presente costi e organizzazione. Ne parliamo con Marco Rottigni di FireEye.

Ancora It security e storage per Attiva Evolution

A un anno dall’introduzione di Enhance e G Data, SGBox, Spamina e QSan Technology incrementano l’It security e lo storage della divisione a valore di Attiva

Sicurezza It di tipo industriale per le aziende connesse

Nel White Paper “Cyber Security in the Era of Industrial IoT” Frost & Sullivan traccia la via per un approccio più rigoroso e robusto alla sicurezza It
copyright proprietà intellettuale

Proprietà intellettuale: per gli europei va protetta

Il 97% della popolazione vuole proteggere la proprietà intellettuale: lo dice un'indagine Ue, secondo cui cresce l'uso delle offerte digitali legali

Identity as a Service nella sicurezza di Fujitsu

La sicurezza di Fujitsu si rafforza nell’era del cloud con un servizio di Identity and Access Management in grado di gestire le ID digitali in tempo reale. Ecco come
Cybersecurity

Cinque trend per la cybersecurity

La crescente importanza della gestione delle identità e degli accessi ha portato CA Technologies a identificare i cinque aspetti fondamentali della cybersecurity e le possibili evoluzioni

Speciale

Servizi cloud per Pmi

I servizi cloud da utilizzare e l'elenco dei fornitori che li erogano
css.php