Menu
« Indietro
Menu

Penetration Test: che cos’è e a cosa serve?

2.05.2017
Preview penetration test
Una errata configurazione degli apparati, configurazioni di default degli applicativi o un sistema non aggiornato potrebbero essere un punto di ingresso nell’infrastruttura. L’attività di Penetration Test (preceduta da quella di Vulnerability Assessment) consiste nella messa in atto di scenari di attacco complessi e, oltre a quanto ispezionato con il VA, vengono verificate e messe alla […]
Continua a Leggere

Ethical hacking: i servizi di sicurezza per testare l’infrastruttura

3.04.2017
Servizi di Ethical Hacking
Gli attacchi ai sistemi IT sono in crescita esponenziale e una delle criticità maggiori, di cui ogni azienda dovrebbe preoccuparsi, è quella di non essere consapevoli della potenziale esposizione a minacce di sicurezza. Diventa ogni giorno più importante adottare comportamenti, azioni e misure in grado di proteggere e tutelare gli asset aziendali, per evitare la […]
Continua a Leggere

Windows 10 Enterprise in CSP

28.03.2017
windows10-enterprise
Rendi più sicuro il tuo business e il tuo modo di lavorare grazie a Windows 10 Enterprise Gli utenti della tua organizzazione: Viaggiano spesso e connettono il PC a reti wi-fi  che non puoi controllare? Hanno mai perso un portatile e il suo contenuto? Hanno mai preso un malware che li ha bloccati per ore? […]
Continua a Leggere

vSphere VS Hyper-V: quale Hypervisor scegliere nel 2017?

23.03.2017
Confronto tra hypervisor
In quanto professionista nel settore IT da qualche anno, ho apprezzato fin dall’inizio le potenzialità, la flessibilità e la facilità di gestione delle infrastrutture virtualizzate. Poter disaccoppiare la componente hardware (CPU/RAM/rete) dal sistema operativo e dalle applicazioni è stato il primo passo verso una migliore distribuzione delle risorse, ma anche se non soprattutto la chiave […]
Continua a Leggere

HPE StoreOnce: nuove soluzioni di backup

19.12.2016
StoreOnce HPE
HPE StoreOnce mette a disposizione delle organizzazioni una architettura di backup incredibilmente competitiva, con prestazioni elevate e molto scalabile. Riduzione fino al 95% dei dati di backup e la possibilità di scegliere, a seconda delle proprie necessità, tra i migliori dispositivi per grandi data center e flessibili dispositivi virtuali, ideali per gli uffici più piccoli […]
Continua a Leggere

Advanced Persistent Threat: come si muovono i cybercriminali

1.12.2016
Advanced Persistent Threat
La definizione di Advanced Persistent Threat (APT) è oggetto di accesi dibattiti nel campo della sicurezza informatica. In principio, per APT si intendevano tipologie di attacchi generati da stati-nazione, ma il termine ha iniziato a includere le attività illecite perpetrate da bande di criminali informatici organizzati che intendono eludere i controlli di sicurezza delle imprese […]
Continua a Leggere

HP Elite Slice

26.10.2016
Scopri HP Elite Slice
A settembre HP ha annunciato il lancio di HP Elite Slice, il nuovo PC Desktop che rivoluzionerà il modo di lavorare. Modulare, versatile, potente e personalizzabile, è il PC Desktop più piccolo della gamma HP. HP Elite Slice è un computer desktop totalmente nuovo, dotato delle caratteristiche di un potente PC all’interno di uno splendido corpo modulare. Ognuno […]
Continua a Leggere
Tag

Data Breach e Cyber Risk: 7 consigli utili

12.10.2016
Data_Breach
Non manca molto, a breve tutto nella nostra vita, dai mobili alle caffettiere, avrà la capacità di essere “intelligente”, ma anche potenzialmente vulnerabile a data breach. Diversi rapporti stimano che ci saranno tra 30 e 200 miliardi di dispositivi connessi a Internet entro il 2020. Sempre entro il 2020, il peso del Cyber Crime sull’economia […]
Continua a Leggere

Hyper Converged Infrastructure: perché spopolano?

27.09.2016
Hyper Converged Infrastructure
Le Hyper Converged Infrastructure, o strutture iperconvergenti, promettono di scuotere l’economia, riducendo il carico della manutenzione IT, gli spazi occupati e fornendo un percorso più agevole per l’aggiunta di risorse quando le organizzazioni crescono. Al centro di questa dissertazione c’è un’architettura tecnologia che combina computing, storage, networking e virtualizzazione nello stesso  strumento, da qui l’etichetta […]
Continua a Leggere
Carica Altro

Richiedi Informazioni

I campi contrassegnati con l'asterisco * sono obbligatori
 rimani aggiornato
Please leave this field empty.

Iscriviti al prossimo Netmeeting

I campi contrassegnati con l'asterisco * sono obbligatori
 rimani aggiornato
Please leave this field empty.

Iscriviti alla newsletter

I campi contrassegnati con l'asterisco * sono obbligatori
Please leave this field empty.