Home Tags Smartphone

Tag: smartphone

mobile strategy

Smartphone al sicuro in tre mosse

Le suggerisce Palo Alto Networks, che spiega come proteggersi in modo efficace

Il tuo smartphone cosa sa di te? Quali dati un hacker può rubarti? Può...

La sicurezza mobile in azienda è una delle principali preoccupazioni dei professionisti IT. Guarda le video-pillole con simulazione di attacchi realizzate da DISC con Check Point e leggi il report di Gartner

Check Point Software Technologies: gli smartphone dei soldati israeliani sotto attacco

Un centinaio di persone è stato vittima di un attacco organizzato da Hamas

Come trasformare lo smartphone in uno strumento di lavoro per le Forze dell’Ordine

La app SmartCop di Minsait permette di effettuare comunicazioni sicure, condurre analisi biometriche e delle impronte digitali e di controllare le targhe dei veicoli

Crescono gli investimenti It in Europa per supportare i remote worker

Una ricerca Toshiba rileva un aumento degli investimenti in tecnologie di nuova generazione a supporto dei lavoratori da remoto

TTG del 1 ottobre: Red Ronnie, perchè ho scelto WD

In questa edizione del TTG: Western Digital, Red Ronnie, SAP, Data Core e Nokia

Lavoro: vietati i controlli indiscriminati su e-mail e smartphone aziendali

Il datore di lavoro non può accedere in maniera indiscriminata alla posta elettronica o ai dati personali contenuti negli smartphone in dotazione al personale
hacker_smartphone

Reti WiFi non sicure: Norton lancia una nuova app

L’obiettivo è quello di impedire agli hacker di trafugare informazioni private agli utenti connessi tramite collegamenti non correttamente protetti
POWER B LOGO

RPG su tablet e smartphone: casi reali di utilizzo

Alessandro Salomoni illustra qualche caso di uso pratico di Webgate400 e del nuovo PowerB

Alcatel Onetouch diventa Alcatel

L’azienda rinnova la propria immagine e lancia nuovi prodotti studiati sulle specifiche esigenze degli utenti

Defence Tech

truffatori online

Truffatori online: il ritorno economico di un attacco hacker

Anche i truffatori online devono fare i conti e valutare i costi e i benefici di ogni attacco hacher. Un metodo sempre più diffuso nelle frodi online è il credential stuffing.
cybersecurity

Cybersecurity: tavola rotonda sulle nuove sfide ai tempi della pandemia

Il 23 aprile Trend Micro è insieme a importanti rappresentanti delle istituzioni per discutere dello stato dell’arte della cybersecurity in Italia e dell’importanza di dare vita a un ecosistema nazionale di risposta alle minacce cyber
Phishing

Phishing con i PDF, quali i trend 2020?

I file PDF sono un vettore di phishing allettante. Vediamo l'analisi di Palo Alto Networks

Report

digitale

Mercato IT, digitale e tecnologie innovative: a che punto siamo?

La Digital Business Transformation Survey di The Innovation Group evidenzia che nel 2021 il mercato digitale crescerà del 4,2% e quello delle tecnologie innovative del 6,8%, mentre è in controtendenza il settore IT “tradizionale”
Red Hat competenze lockdown

Red Hat: gli italiani sfruttano il lockdown per crescere professionalmente

Secondo una nuova ricerca di YouGov e Red Hat quasi un intervistato italiano su due sta sfruttando il lockdown per imparare nuove abilità e aumentare le proprie opportunità di lavoro

Enterprise Cloud Index Nutanix: focus sui servizi finanziari

Per Nutanix, l’impulso all’adozione de cloud ibrido da parte delle società di servizi finanziari è frutto di investimenti nel cloud privato