La sicurezza alla base dell’Industry 4.0
L'industria moderna, sempre più legata all'Ict, non può più prescindere dalla predisposizione di adeguate strategie di Security
Device tecnologici: regali alle volte troppo poco sicuri
Un apprezzato dono potrebbe trasformarsi in un incubo. Proteggere i dispositivi informatici sin da subito è infatti fondamentale. Ecco come
www.mondoconnesso.info: la sicurezza secondo Facebook, il Garante e l’Unione Nazionale Consumatori
Lanciato un portale che ha l’obiettivo di sensibilizzare gli italiani nella gestione dei propri dati online
Gli attacchi informatici costano all’economia 315 miliardi di dollari l’anno
Forti anche le ripercussioni sulla reputation per quelle aziende violate. 1 su 6 è stata vittima di un attacco ma troppe poche si proteggono adeguatamente
Microsoft investe 1 miliardo di dollari l’anno contro il cybercrime
Realizzato un centro operativo specializzato contro le minacce informatiche
Shopping online, attenti ai ransomware!
Al via lo shopping per stagione natalizia ma attenzione alle estorsioni online che saranno più evidenti per tutto il mese di dicembre
La Cyber Resilienza come risposta all’insicurezza informatica
Gli attacchi diventano sempre più probabili, ma manca ancora nei portatori d’interesse un’effettiva consapevolezza dei rischi. Ma forse una via d’uscita c’è…
Licenze software usate: opportunità da cogliere solo con una governance adeguata
Le previsioni indicano che questo mercato guiderà nei prossimi anni una vera e propria trasformazione del mondo del software proprietario, ma c’è ancora poca conoscenza delle normative che regolano il settore
Dispositivi multifunzione: nove modi per ridurre gli episodi di violazione dei dati
Tutte le volte che un documento viene copiato, scansionato, stampato, inviato via fax o per e-mail, può essere accidentalmente esposto o volontariamente compromesso. Nuance spiega come evitarlo
FireEye: la nuova “lingua” della sicurezza
La società continua a crescere proponendo un approccio innovativo di protezione unificata contro gli attacchi informatici che fa affidamento a tecnologia, intelligence e competenza