R

Ransomware

  • Advanced Persistent Threat (Apt): quali strategie di difesa adottare
  • Advanced Persistent Threat (Apt): quali strategie di difesa adottare

    05 Set 2016

    di Luca Di Bari

    Condividi
  • Enterprise encryption: il 37% delle organizzazioni adotta strategie di crittografia aziendale
  • Crittografia

    Enterprise encryption: il 37% delle organizzazioni adotta strategie di crittografia aziendale

    26 Ago 2016

    di TechTarget

    Condividi
  • Cryptovirus: è davvero necessario pagare il riscatto? Anche no, dicono gli esperti di sicurezza
  • Cryptovirus

    Cryptovirus: è davvero necessario pagare il riscatto? Anche no, dicono gli esperti di sicurezza

    22 Ago 2016

    di Francesca Carli

    Condividi
  • La minaccia cryptoransomware e la risposta di Kaspersky Lab
  • La minaccia cryptoransomware e la risposta di Kaspersky Lab

    19 Lug 2016

    di Redazione

    Condividi
  • PMI sempre più nel mirino dei cryptolocker, i consigli di Kaspersky Lab
  • Sicurezza

    PMI sempre più nel mirino dei cryptolocker, i consigli di Kaspersky Lab

    19 Lug 2016

    di Redazione

    Condividi
  • Backup dei dati frequenti: così ci si difende dai ransomware sempre più aggressivi
  • backup

    Backup dei dati frequenti: così ci si difende dai ransomware sempre più aggressivi

    12 Lug 2016

    di TechTarget

    Condividi
  • (Ri)conoscere il comportamento dei cyber-criminali per proteggere la sicurezza IT aziendale
  • Sicurezza

    (Ri)conoscere il comportamento dei cyber-criminali per proteggere la sicurezza IT aziendale

    30 Giu 2016

    di TechTarget

    Condividi
  • Ransomware, formazione e polizze contro il cybercrime: i 3 capitoli della sicurezza IT 2016
  • sicurezza IT

    Ransomware, formazione e polizze contro il cybercrime: i 3 capitoli della sicurezza IT 2016

    28 Giu 2016

    di TechTarget

    Condividi
  • Microsoft a rischio ZCryptor: cosa fare per difendersi dagli hacker
  • ransomware

    Microsoft a rischio ZCryptor: cosa fare per difendersi dagli hacker

    14 Giu 2016

    di TechTarget

    Condividi
  • Forrester, ecco le cinque tendenze della sicurezza informatica 2016
  • Forrester, ecco le cinque tendenze della sicurezza informatica 2016

    23 Mag 2016

    di

    Condividi
  • Software commerciali open source colpiti da vulnerabilità perché senza patch
  • Sicurezza

    Software commerciali open source colpiti da vulnerabilità perché senza patch

    16 Mag 2016

    di TechTarget

    Condividi
  • PowerWare, il nuovo ransomware che scatena l'attacco usando le macro di Word
  • Ransomware

    PowerWare, il nuovo ransomware che scatena l'attacco usando le macro di Word

    03 Mag 2016

    di TechTarget

    Condividi
  • Archivio Newsletter

  • Iscriviti alla newsletter di ZeroUno

    Vuoi le news più importanti, gli approfondimenti e le interviste di ZeroUno?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • segreteria@zerounoweb.it

Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Leggi l'articolo Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Leggi l'articolo Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Leggi l'articolo Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Leggi l'articolo Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Leggi l'articolo Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Leggi l'articolo Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Leggi l'articolo Open Source: collaborazione e innovazione nel caos apparente del software libero 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Leggi l'articolo BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Leggi l'articolo AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Leggi l'articolo Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Leggi l'articolo Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Leggi l'articolo Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Leggi l'articolo Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Leggi l'articolo Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Leggi l'articolo Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Leggi l'articolo Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Leggi l'articolo Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Leggi l'articolo Open Source: collaborazione e innovazione nel caos apparente del software libero 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Leggi l'articolo BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Leggi l'articolo AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Leggi l'articolo Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Leggi l'articolo Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo