CHI SIAMO
INFRASTRUTTURA IT
ARCSERVE – Back-up, Disaster Recovery e Business Continuity, Replica, Alta Disponibilità, Deduplica dei dati
Benvenuti nel futuro libero da ransomware grazie ad Arcserve
ISAB Informatica riceve il logo Silver Partner di Arcserve
L’applicazione Arcserve 9000 backup offre un ripristino di emergenza unico
Da 7mila a 600mila euro all’ora di perdite per blocco della rete IT aziendale
Come dimostrare la rispondenza alla GDPR in merito a Backup e Recovery? I consigli di Arcserve
DELL EMC – Desktop, Laptop, Tablet, Monitor, Server, Storage, Networking
Dell Precision Workstations
Dell Latitude Rugged
DELL EMC – Case History UNICAL SPA
MONITORAGGIO INFR. IT
MANAGE ENGINE – Desktop Central
Controllare e gestire le risorse aziendali
MANAGE ENGINE – EventLog Analyzer
MANAGE ENGINE – ServiceDesk Plus
MANAGE ENGINE – Case history Gestione help desk
MICROSOFT365: Migrazione, Sicurezza, Back-up e Archiviazione
WI-FI SITE SURVEY
WI-FI EXTREME NETWORKS – Soluzioni Wi-Fi gestite dal cloud
WI-FI EXTREME CLOUD™ IQ: il Wi-Fi per il Retail
VMWARE
Aumentare la sicurezza ed essere conformi alle diverse normative negli ambienti VMware
CLOUD
CYBER SECURITY
Fileflex: un unico punto di accesso sicuro ai dati non strutturati
TECNOLOGIA E SERVIZI: Barracuda Networks
Email Threat Scan gratuito di BARRACUDA
Ms365: SICUREZZA, BACKUP E ARCHIVIAZIONE CON BARRACUDA
Il settore della distribuzione è nel mirino degli attacchi informatici
Rapporto Barracuda su Spear Phishing
Ms365: 3 Piani di sicurezza BARRACUDA per Ms365
Ms365 ESSENTIALS BARRACUDA Migrare a O365 in modo sicuro
BARRACUDA – CLOUD ARCHIVING SERVICE – (CAS) Archiviazione email
SCHEDA TECNICA Barracuda Cloud Archiving Service (CAS)
BARRACUDA – CLOUD GEN ACCESS
BARRACUDA – CLOUD TO CLOUD BACKUP – (CCB)
SCHEDA TECNICA Barracuda Cloud to Cloud backup
La differenza tra backup e archiviazione della posta
BARRACUDA – CLOUDGEN FIREWALL Sicurezza perimetrale per ambienti distribuiti – (FW)
BARRACUDA – DATA INSPECTOR Individua dati sensibili e malware archiviati
SCHEDA TECNICA Barracuda Data Inspector
BARRACUDA – ESSENTIALS Backup, archiviazione e sicurezza email – (ESS)
BARRACUDA – FORENSICS AND INCIDENT RESPONSE – (FIR)
BARRACUDA – PHISH LINE – (FL)
BARRACUDA – MESSAGE ARCHIVER Archiviazione email in sicurezza – (MA)
La differenza tra backup e archiviazione della posta
BARRACUDA – SENTINEL – Protezione delle email – (SEN)
Le truffe via email crescono in situazioni di lavoro da remoto
BARRACUDA – WEB APPLICATION FIREWALL – (WAF)
SCHEDA TECNICA Barracuda WAF as a service
BARRACUDA – INDUSTRIAL CYBER SECURITY – (IOT)
WHAT IF NO OFFICE 365?
BARRACUDA – Case history Connessione sicura SSL – VPN
MONITORAGGIO – ManageEngine
MONITORAGGIO – Netwrix Auditor
Insider Threat: quando la minaccia arriva dall’interno
SECURITY ASSESSMENT
Analisi della postura di sicurezza
Industria 4.0: anche i macchinari industriali connessi sono nel mirino dei cyber-criminali?
10 rischi per la sicurezza dei dati che potrebbero avere un impatto sulla tua azienda nel 2020
SECURITY AWARENESS E FORMAZIONE
L’importanza della formazione: la consapevolezza della cybersecurity tra i dipendenti è come un firewall
I responsabili della cybersecurity devono entrare nel board delle aziende
SOC – SECURITY OPERATION CENTER
CASE HISTORY
CIFA SPA
UNICAL SPA
GRUPPO ASSICURATIVO
GRUPPO DISTRIBUTIVO MULTINSEGNA
MULTINAZIONALE CANALE RETAIL
BLOG
Acquisizione dell’account di Office365: la nuova “minaccia interna” – Come difendersi
Lateral Phishing: conoscerlo bene per difendersi
Come ricostruire un flusso di mail attraverso un sistema semplice, veloce e sicuro.
La differenza tra backup e archiviazione della posta
Industrial Cyber Security
Insider Threat: quando la minaccia arriva dall’interno
Proteggi le tue email con un giusto mix di tecnologia, formazione e processi
8 semplici regole per non cadere nei tranelli delle email
Cyber Security: un approccio sistemico che interessa persone, processi, tecnologie
CHI SIAMO
INFRASTRUTTURA IT
ARCSERVE – Back-up, Disaster Recovery e Business Continuity, Replica, Alta Disponibilità, Deduplica dei dati
Benvenuti nel futuro libero da ransomware grazie ad Arcserve
ISAB Informatica riceve il logo Silver Partner di Arcserve
L’applicazione Arcserve 9000 backup offre un ripristino di emergenza unico
Da 7mila a 600mila euro all’ora di perdite per blocco della rete IT aziendale
Come dimostrare la rispondenza alla GDPR in merito a Backup e Recovery? I consigli di Arcserve
DELL EMC – Desktop, Laptop, Tablet, Monitor, Server, Storage, Networking
Dell Precision Workstations
Dell Latitude Rugged
DELL EMC – Case History UNICAL SPA
MONITORAGGIO INFR. IT
MANAGE ENGINE – Desktop Central
Controllare e gestire le risorse aziendali
MANAGE ENGINE – EventLog Analyzer
MANAGE ENGINE – ServiceDesk Plus
MANAGE ENGINE – Case history Gestione help desk
MICROSOFT365: Migrazione, Sicurezza, Back-up e Archiviazione
WI-FI SITE SURVEY
WI-FI EXTREME NETWORKS – Soluzioni Wi-Fi gestite dal cloud
WI-FI EXTREME CLOUD™ IQ: il Wi-Fi per il Retail
VMWARE
Aumentare la sicurezza ed essere conformi alle diverse normative negli ambienti VMware
CLOUD
CYBER SECURITY
Fileflex: un unico punto di accesso sicuro ai dati non strutturati
TECNOLOGIA E SERVIZI: Barracuda Networks
Email Threat Scan gratuito di BARRACUDA
Ms365: SICUREZZA, BACKUP E ARCHIVIAZIONE CON BARRACUDA
Il settore della distribuzione è nel mirino degli attacchi informatici
Rapporto Barracuda su Spear Phishing
Ms365: 3 Piani di sicurezza BARRACUDA per Ms365
Ms365 ESSENTIALS BARRACUDA Migrare a O365 in modo sicuro
BARRACUDA – CLOUD ARCHIVING SERVICE – (CAS) Archiviazione email
SCHEDA TECNICA Barracuda Cloud Archiving Service (CAS)
BARRACUDA – CLOUD GEN ACCESS
BARRACUDA – CLOUD TO CLOUD BACKUP – (CCB)
SCHEDA TECNICA Barracuda Cloud to Cloud backup
La differenza tra backup e archiviazione della posta
BARRACUDA – CLOUDGEN FIREWALL Sicurezza perimetrale per ambienti distribuiti – (FW)
BARRACUDA – DATA INSPECTOR Individua dati sensibili e malware archiviati
SCHEDA TECNICA Barracuda Data Inspector
BARRACUDA – ESSENTIALS Backup, archiviazione e sicurezza email – (ESS)
BARRACUDA – FORENSICS AND INCIDENT RESPONSE – (FIR)
BARRACUDA – PHISH LINE – (FL)
BARRACUDA – MESSAGE ARCHIVER Archiviazione email in sicurezza – (MA)
La differenza tra backup e archiviazione della posta
BARRACUDA – SENTINEL – Protezione delle email – (SEN)
Le truffe via email crescono in situazioni di lavoro da remoto
BARRACUDA – WEB APPLICATION FIREWALL – (WAF)
SCHEDA TECNICA Barracuda WAF as a service
BARRACUDA – INDUSTRIAL CYBER SECURITY – (IOT)
WHAT IF NO OFFICE 365?
BARRACUDA – Case history Connessione sicura SSL – VPN
MONITORAGGIO – ManageEngine
MONITORAGGIO – Netwrix Auditor
Insider Threat: quando la minaccia arriva dall’interno
SECURITY ASSESSMENT
Analisi della postura di sicurezza
Industria 4.0: anche i macchinari industriali connessi sono nel mirino dei cyber-criminali?
10 rischi per la sicurezza dei dati che potrebbero avere un impatto sulla tua azienda nel 2020
SECURITY AWARENESS E FORMAZIONE
L’importanza della formazione: la consapevolezza della cybersecurity tra i dipendenti è come un firewall
I responsabili della cybersecurity devono entrare nel board delle aziende
SOC – SECURITY OPERATION CENTER
CASE HISTORY
CIFA SPA
UNICAL SPA
GRUPPO ASSICURATIVO
GRUPPO DISTRIBUTIVO MULTINSEGNA
MULTINAZIONALE CANALE RETAIL
BLOG
Acquisizione dell’account di Office365: la nuova “minaccia interna” – Come difendersi
Lateral Phishing: conoscerlo bene per difendersi
Come ricostruire un flusso di mail attraverso un sistema semplice, veloce e sicuro.
La differenza tra backup e archiviazione della posta
Industrial Cyber Security
Insider Threat: quando la minaccia arriva dall’interno
Proteggi le tue email con un giusto mix di tecnologia, formazione e processi
8 semplici regole per non cadere nei tranelli delle email
Cyber Security: un approccio sistemico che interessa persone, processi, tecnologie
Categoria:
Sicurezza IT
Featured
28 gennaio: DataPrivacy Day
Author:
Vilma Pozzi
gennaio 30, 2018
In
Sicurezza IT
Read more...
Featured
Meltdown e Spectre: le vulnerabilità dei microprocessori
Author:
Vilma Pozzi
gennaio 10, 2018
In
Sicurezza IT
Read more...
Gli attacchi alle reti industriali nel 2017 e previsioni per il 2018
Author:
Vilma Pozzi
dicembre 20, 2017
In
Sicurezza IT
Protezione dell’Endpoint: dalle soluzioni basate sulle firme alle soluzioni basate sull’intelligence
Author:
Vilma Pozzi
dicembre 11, 2017
In
Sicurezza IT
Sicurezza automatizzata oltre la compliance
Author:
isab
luglio 7, 2017
In
Sicurezza IT
NotPetya: cosa è successo il 27 giugno?
Author:
isab
giugno 29, 2017
In
Sicurezza IT
Read more...
Proteggere la proprietà intellettuale nelle comunicazioni
Author:
isab
maggio 26, 2017
In
Sicurezza IT
Read more...
“WannaCry 2.0” la nuova ondata di ransomware
Author:
isab
maggio 26, 2017
In
Sicurezza IT
Read more...
Come innalzare il livello di sicurezza
Author:
isab
maggio 26, 2017
In
Sicurezza IT
Read more...
Correlazione dei log: attività di compliance o beneficio concreto di business?
Author:
isab
maggio 25, 2017
In
Sicurezza IT
Read more...
« Precedente
1
…
6
7
8
9
Successivo »
Cerca
Articoli recenti
Acquisizione dell’account di Office365: la nuova “minaccia interna” – Come difendersi
8 Luglio 2021
Lateral Phishing: conoscerlo bene per difendersi
17 Febbraio 2021
Come ricostruire un flusso di mail attraverso un sistema semplice, veloce e sicuro.
20 Gennaio 2021
La differenza tra backup e archiviazione della posta
12 Gennaio 2021
Le truffe via email crescono in situazioni di lavoro da remoto
1 Dicembre 2020
Archivio articoli
Archivio articoli
Seleziona mese
luglio 2021
febbraio 2021
gennaio 2021
dicembre 2020
novembre 2020
ottobre 2020
settembre 2020
luglio 2020
giugno 2020
maggio 2020
marzo 2020
febbraio 2020
gennaio 2020
dicembre 2019
novembre 2019
ottobre 2019
settembre 2019
luglio 2019
giugno 2019
maggio 2019
aprile 2019
marzo 2019
febbraio 2019
gennaio 2019
dicembre 2018
novembre 2018
ottobre 2018
agosto 2018
giugno 2018
maggio 2018
gennaio 2018
dicembre 2017
settembre 2017
luglio 2017
giugno 2017
maggio 2017
Categorie
Infrastruttura IT
PRIVACY & GDPR
Privacy aziendale
Sicurezza industriale
Sicurezza IT
Continuando la navigazione sul nostro sito accetti i termini della nostra
Cookie Policy
Prosegui