5G: con il PNRR si accelera

5G: con il PNRR si accelera

Nel Piano Nazionale di Ripresa e Resilienza il digitale ha un ruolo di primo piano. La speranza è che la creazione di soggetti pubblici per gestire la transizione verso una evoluzione delle infrastrutture digitali nel nostro paese possa essere una spinta decisiva. Cosa significa questo per il 5G?

Comunicazione online e security: uno strano legame

Comunicazione online e security: uno strano legame

Non solo la disponibilità di strumenti avanzati e la garanzia di un livello superiore di affidabilità e prestazioni: l’utilizzo di un sistema professionale di Unified Communication and Collaboration (UCC) consente anche di elevare il livello di sicurezza dell’infrastruttura IT.

Microsoft punta sempre più sul cloud

Microsoft punta sempre più sul cloud

Con il rilascio di Windows 365, Microsoft invia un segnale chiaro alle aziende: la dimensione cloud è ormai quella su cui è indispensabile puntare per sviluppare i sistemi IT aziendali e potenziare il business.

Cosa ci insegna il caso Print Nightmare

Cosa ci insegna il caso Print Nightmare

Una vulnerabilità Zero-Day molto pericolosa che affligge tutti i sistemi Windows e che i cybercriminali possono sfruttare per distribuire malware in remoto

Leggi articolo
La compliance tra hardware e tecnologie

La compliance tra hardware e tecnologie

Con l’arrivo di Windows 11, i siti specializzati hanno cominciato ad affrontare il tema dei requisiti hardware necessari per aggiornare i sistemi Microsoft alla nuova versione. Tra questi, il più rilevante è la necessità dell’utilizzo di un computer dotato di TPM 2.0.

Leggi articolo
La rapidità nel disaster recovery è una priorità

La rapidità nel disaster recovery è una priorità

Non solo prevenzione e capacità di individuare gli attacchi informatici quando si verificano. In una logica di cybersecurity aziendale è sempre più importante lavorare sul fattore tempo per reagire con tempestività. Un dettame ancora più importante quando si parla di disaster recovery.

Leggi articolo
La geopolitica del cloud

La geopolitica del cloud

Con i summit di G7 e NATO, digitalizzazione e cyber security sono sotto i riflettori. Però se le questioni geopolitiche sono normalmente mutevoli, il problema della “sovranità dei dati” rimane un tema aperto sul tavolo per chiunque si appoggi su un’infrastruttura IT basata su tecnologie cloud.

Leggi articolo
Largo al Made in Italy nell’IA 2.0

Largo al Made in Italy nell’IA 2.0

Quello dell’AI non è più un campo di ricerca ad appannaggio di pochi, ma è arrivata a un livello di maturità e diffusione dove conta solo la capacità di innovare. Crystal di iGenius ne è la dimostrazione.

Leggi articolo
L’obiettivo security passa dallo Zero Trust

L’obiettivo security passa dallo Zero Trust

Oggi ci troviamo di fronte ad uno scenario IT complesso, nel quale le tradizionali soluzioni di cyber security non sono più sufficienti. Serve un nuovo approccio, come quello basato sulla logica Zero Trust. Per Kemp bisogna partire dall’adozione di sistemi di “Authentication Before Access”.

Leggi articolo

Iscriviti alle newsletter di AttivaEvolution