Ricerca

288 elementi soddisfano i criteri specificati
Filtra i risultati.
Tipo di elemento














Nuovi elementi da



Ordina per rilevanza · Data (prima i più recenti) · alfabeticamente
Ransomware: Che fare?
Negoziare, cedere o rifiutare? Una scelta non facile perché ogni opzione regala benefici e danni, vantaggi e svantaggi. La scelta migliore sembrerebbe quella di non cedere al ricatto e di non pagare, molti però accettano di pagare per non essere ostaggi a lungo. La scelta giusta sarebbe una negoziazione capace di ridurre il riscatto richiesto limitando il danno e le perdite. Forse però l’approccio più adeguato è quello di investire in strategie, partnership, soluzioni e tecnologie utili a prevenire gli attacchi ransomware.
Si trova in Tecnologia e Impresa / GDPR, Privacy e Sicurezza
Monitoraggio rete in ottica IoT: il decalogo di Paessler
Nel 1997 Paessler rivoluzionava il monitoraggio informatico con l’introduzione di PRTG Network Monitor. Oggi più di 200.000 amministratori informatici in oltre 170 paesi si affidano a PRTG per monitorare sistemi, dispositivi e infrastrutture di rete business critical. PRTG monitora l’intera infrastruttura informatica 24/7 e aiuta i professionisti IT a risolvere tempestivamente i problemi sulla rete in maniera ottimale prima che le attività degli utenti ne siano compromesse.
Si trova in Tecnologia e Impresa / Ambiti di applicazione e Strategie
Lavoro da remoto, nuove vulnerabilità e sicurezza
Prima della pandemia lo smartworking impegnava in Italia poco più di seicentomila persone. Durante la fase del contagio da coronavirus questo numero si è decuplicato e dopo la pandemia, con il ritorno in azienda, potrebbe coinvolgere quasi due milioni di lavoratori. Lo smartworking è qui per restare, con tutti gli effetti e le conseguenze che molti oggi stanno paventando, raccontando, esorcizzando o denunciando.
Si trova in Tecnologia e Impresa / GDPR, Privacy e Sicurezza
Il contrabbando si fa online…
...e può essere molto pericoloso. Studiosi e specialisti della sicurezza su Internet mettono in guardia gli utilizzatori di Internet da un’attività dalla lunga storia, che oggi viene praticata online da cybercriminali con l’obiettivo di distribuire malware all’insaputa degli utenti sugli endpoint aziendali.
Si trova in Tecnologia e Impresa / GDPR, Privacy e Sicurezza
Malware alla fase due del coronavirus
Tanto tuonò che piovve! Dopo innumerevoli gossip, anticipazioni, detti e non detti, il presidente Conte parlò e tutti gli italiani seppero che una fase due esiste (Eureka!). Chissà se i cybercriminali hanno anch’essi pianificato una fase due. E chissà se chi in azienda è preposto a tenerli a bada o lontani lo ha fatto. Con quali strumenti e agendo in quali ambiti, con quali strumenti? Si dice che dopo il contagio nulla sarà più come prima. Vale anche per l’ambito della sicurezza informatica? E se il dopo fosse peggio del prima? Acculturarsi, attrezzarsi, dotarsi di strumenti efficaci e innovativi è forse il modo corretto per favorire l’emergere di futuri sicuri ma anche per costruirli e dare loro forma. Parafrasando Nietzsche noi “siamo attori del presente e costruttori di avvenire”.
Si trova in Tecnologia e Impresa / GDPR, Privacy e Sicurezza
Malware alla fase due del coronavirus
Tanto tuonò che piovve! Dopo innumerevoli gossip, anticipazioni, detti e non detti, il presidente Conte parlò e tutti gli italiani seppero che una fase due esiste (Eureka!). Chissà se i cybercriminali hanno anch’essi pianificato una fase due. E chissà se chi in azienda è preposto a tenerli a bada o lontani lo ha fatto. Con quali strumenti e agendo in quali ambiti, con quali strumenti? Si dice che dopo il contagio nulla sarà più come prima. Vale anche per l’ambito della sicurezza informatica? E se il dopo fosse peggio del prima? Acculturarsi, attrezzarsi, dotarsi di strumenti efficaci e innovativi è forse il modo corretto per favorire l’emergere di futuri sicuri ma anche per costruirli e dare loro forma. Parafrasando Nietzsche noi “siamo attori del presente e costruttori di avvenire”.
Si trova in Tecnologia e Impresa / GDPR, Privacy e Sicurezza
La società del rischio e la sicurezza digitale
Secondo il sociologo Ulrich Beck, teorizzatore della società del rischio, è possibile anticipare pericoli e superare paure solo se si comprende che il rischio è al centro della vita di ognuno di noi. Ce lo ha insegnato il coronavirus, anche se non è detto che abbiamo appreso la lezione. Il rischio è diventato l’orizzonte e lo scenario reale nel quale ci troviamo immischiati, come singoli, come organizzazioni e come imprese. Oggi il contagio ha fatto percepire a tutti la vera natura del rischio e quanto esso sia determinante nel raggiungimento dei risultati, nel definire visioni future, nell’orientare strategie e azioni per trarne benefici e vantaggi. O per non pagarne le conseguenze e gli effetti. Il rischio è anche digitale e legato alle sfide che la cybercriminalità e le nuove tecnologie pongono a tutti, individui, aziende, organizzazioni, siano esse private o pubbliche.
Si trova in Tecnologia e Impresa / GDPR, Privacy e Sicurezza
App per Splunk disponibili gratuitamente
Consoft Sistemi segnala alcune App per Splunk disponibili gratuitamente per la governance degli ambienti critici.
Si trova in Focus Italia / Segnalazioni dal mercato
👩‍🚒️👩‍🚒️ Paura, sicurezza, rischio
Facciamo finta di niente ma i nostri tempi sono dominati dall’odio e dalla paura. La paura, componente costitutiva della nostra vita, oggi è abilmente gestita a scopi politici e economici. Paura e sicurezza sono collegati, la prima esprime preoccupazione, la seconda ne è l’antidoto o l’immunizzazione.
Si trova in Blog / Tabulario
Kaspersky cresce in Computer Gross
Kaspersky consolida la propria partnership con Computer Gross, distributore di soluzioni ICT, rinnovando e ampliando l’accordo di distribuzione dei prodotti della cybersecurity house.
Si trova in Focus Italia / Mercato Italiano