RSS

Blog

G DATA Security Awareness Training: guardare le e-mail da una prospettiva diversa
G DATA Security Awareness Training: guardare le e-mail da una prospettiva diversa

In tutte le aziende, il tema della sicurezza IT gioca un ruolo centrale. I dipendenti offrono un contributo decisivo alla sicurezza IT se sanno come comportarsi in caso di attacco.

In questo articolo riportiamo alcune domande che sono state poste a Jochen Schneider, Head of Quality & Sustainabilit...

Come sfruttare tutto il potenziale di Splashtop Enterprise
Come sfruttare tutto il potenziale di Splashtop Enterprise

Splashtop Enterprise è una soluzione di accesso remoto robusta, sicura e versatile, con caratteristiche e vantaggi principali che la rendono uno strumento eccezionale per le aziende:

Accesso remoto ad alte prestazioni: Splashtop Enterprise offre un accesso remoto di alta qualità con streaming 4K...

Hornetsecurity: rassegna delle minacce e-mail (Giugno 2023)
Hornetsecurity: rassegna delle minacce e-mail (Giugno 2023)

Il Security Lab di Hornetecurity presenta una panoramica delle minacce basate sulle e-mail osservate nel mese di giugno 2023 e le confronta con le minacce del mese precedente.

 

E-mail indesiderate per categoria

La tabella seguente mostra la distribuzione delle e-mail indesiderate per categoria...

Affrontare le sfide del lavoro a distanza con l'accesso remoto
Affrontare le sfide del lavoro a distanza con l'accesso remoto

Con l'aumento del lavoro a distanza, quello che un tempo era considerato un'alternativa o un vantaggio è diventato rapidamente il nuovo standard, trasformando il modo in cui le aziende operano e i dipendenti svolgono i loro compiti.

Tuttavia, questa rapida transizione comporta una serie di sfide n...

Sicurezza informatica per le aziende: cloud o on-premise?
Sicurezza informatica per le aziende: cloud o on-premise?

La sicurezza informatica è un argomento complesso e sul mercato è presente una ricca offerta di soluzioni e servizi. I team IT spesso faticano a decidere esattamente di cosa hanno bisogno per proteggere la propria infrastruttura IT dagli attacchi informatici. Il lavoro è reso più difficile dai budge...

Come riconoscere gli hack di phishing e difendersi da essi
Come riconoscere gli hack di phishing e difendersi da essi

Il phishing è sicuramente il crimine informatico più frequentemente segnalato dalle aziende negli ultimi anni.

Individuare un tentativo di phishing quando si verifica è fondamentale per non cadere vittima di questi attacchi ed evitare che dati sensibili vengano rubati. In questo articolo mostrerem...

7 motivi per cui la consapevolezza della sicurezza è fondamentale per i dipendenti
7 motivi per cui la consapevolezza della sicurezza è fondamentale per i dipendenti

Da un'analisi condotta da Hornetsecurity emerge un importante aumento degli attacchi informatici ed in particolar modo del phishing, come si evince dal grafico tratto dal Cyber Security Report 2023.

Perciò, affidarsi esclusivamente al sistema di sicurezza aziendale per il rilevamento e la prevenzi...

Pro e contro della formazione a distanza
Pro e contro della formazione a distanza

Dopo la pandemia, molte istituzioni scolastiche hanno preso in considerazione l'apprendimento a distanza come metodo educativo anche per il futuro. In questo articolo approfondiremo l'argomento elencando i pro e i contro della formazione a distanza e capiremo come un software di desktop remoto possa...

SafeDNS: La protezione dei minori nel Cyberspazio e obblighi degli ISP
SafeDNS: La protezione dei minori nel Cyberspazio e obblighi degli ISP

Recentemente, il governo italiano ha pubblicato un nuovo documento relativo all'obbligo per gli ISP (Internet Server Provider) di implementare una soluzione di filtraggio dei contenuti per bloccarne alcuni.

 

Protezione dei Minori nel Cyberspazio, Delibera Dell'AGCOM

Le linee guida del document...

G DATA Verdict-as-a-Service: la scansione malware dall’endpoint al cloud
G DATA Verdict-as-a-Service: la scansione malware dall’endpoint al cloud

I dipendenti delle aziende lavorano con una grande quantità di file, come grafici, documenti di testo o fogli di calcolo. Per garantire che le directory condivise contenenti le informazioni siano al sicuro da codici dannosi, il team di G DATA ha sviluppato G DATA Verdict-as-a-Service (VaaS).

 

G ...