Home Tags Stormshield

Tag: Stormshield

Sextorsion: triplicati gli attacchi nel 2018

Sextorsion: triplicati gli attacchi nel 2018

I siti pornografici sono i più visitati al mondo, e i cybercriminali colgono l'occasione per commercializzare la vergogna dei visitatori
Shadow IT: la sfida delle organizzazioni flessibili

Shadow IT: la sfida delle organizzazioni flessibili

La diffusione di nuovi modelli di business e la necessità di ridurre i costi esternalizzando alcuni servizi IT conduce a bypassare l'IT interno, con conseguenze difficilmente stimabili
Pirateria audiovisiva: non ci sono solo i rischi legali

Pirateria audiovisiva: non ci sono solo i rischi legali

Oltre a rischiare multe salate, chi ricorre allo streaming illegale apre le porte dei propri dispositivi a malware molto pericolosi
Carriere nel digitale

Carriere nel digitale: come attrarre i talenti

Identificare e attirare i giusti candidati è la sfida del futuro, che richiede soluzioni multiple e trasversali
La chiave della trasformazione digitale è la fiducia

Fiducia: quali conseguenze sul mondo della cybersecurity

La questione è foriera di questioni irrisolte anche in termini di tensioni geopolitiche, fortemente percettibili nel 2018, che hanno avuto numerose ripercussioni nel cyberspazio
Made for the Future: priorità a benessere e formazione dei dipendenti

Cybercultura: come instaurarla nelle aziende?

Sebbene il 63% degli incidenti di sicurezza nelle imprese sia causato di dipendenti, numerose aziende non investono in formazione e basano la sicurezza informatica su scelte prettamente tecnologiche
Girls Tech

Specialisti ICT: solo 1 su 6 è donna. Italia fanalino di coda

Le quote rosa non funzionerebbero: informazione e lotta agli stereotipi passano per una migliore visibilità delle donne che operano in questo campo
Chiavette USB

Chiavette USB e cyber security: vietarle è possibile?

Sbarazzarsene completamente, come ha fatto IBM, significherebbe utilizzare la rete IT come unico canale per lo scambio di documenti
BlueKeep: la falla che minaccia Windows 7 e Windows Server 2008

Eroi o emarginati? Lo stereotipo della figura dell’hacker

Letteralmente, un hacker è una persona in grado di manipolare un oggetto o sistema e utilizzarlo per obiettivi diversi da quelli per cui è stato progettato
Inaz Academy

Sviluppo professionale del singolo: la nuova priorità dell’HR

In un mercato del lavoro sempre più competitivo, attrarre e trattenere i migliori talenti diventa imprescindibile
Pubblicità
Pubblicità

I più letti

FS Technology

FS Technology, la società Hi-Tech di Ferrovie dello Stato

Potenziare e supportare l’innovazione digitale delle società del Gruppo, garantendo miglior qualità, efficienza e time to market dei servizi per le persone.
Portégé A30-E

Portégé A30-E: il nuovo notebook di Dynabook

Il nuovo notebook si caratterizza per ampie funzionalità di sicurezza e connettività, tra cui secure BIOS, TPM e USB-C
Calcio e social e big data

Calcio, Social e Big Data: i numeri dei tifosi virtuali

Un'analisi di The European Football Club svela il rapporto tra calcio e social network. Ecco i risultati

Mobile

microsoft

Microsoft acquista Acompli

Obiettivo è migliorare la produttività mobile in ambito business. Probabile nuova app Outlook per iOS e Android.

Il mobile: il vero volto della trasformazione digitale

Le applicazioni mobili rappresentano un ottimo modo per colmare il divario tra il mondo fisico e digitale trasformando il modo di fare business
e-shop

e-commerce: Mobile, Desktop e Browser in Europa

Visual Meta ha elaborato i propri dati interni per raccogliere le differenze tra i paesi europei in termini d’uso del sistema operativo, device e browser
Pubblicità