Solo le policy ci salveranno

Solo le policy ci salveranno

Strumenti di protezione evoluti e tecnologie di monitoraggio degli attacchi non bastano. Senza procedure e policy rigorose per la gestione delle infrastrutture IT, garantire un livello di sicurezza adeguato è un miraggio.

Allarme truffe per le aziende

Allarme truffe per le aziende

Si chiama BEC (Business Email Compromise) ed è uno schema di truffa informatica che gli esperti di sicurezza conoscono bene. La formazione del personale alla cosiddetta “cultura della sicurezza” è fondamentale.

Mac o Windows? Tutti e due! E con il cloud…

Mac o Windows? Tutti e due! E con il cloud…

La querelle sulla scelta tra Windows e macOS per soddisfare le proprie esigenze si trascina da anni. Ma è davvero indispensabile fare una scelta di campo? No e con il maggior utilizzo di macchine virtuali su cloud il tema si pone con ancora maggiore forza. Lo conferma il successo di un prodotto come Parallels Desktop.

Dovremo dire addio alla Net Neutrality?

Dovremo dire addio alla Net Neutrality?

Nel prossimo futuro, il 5G e le sue applicazioni nel mondo IoT potrebbero rivoluzionare lo scenario odierno. Per le aziende è il momento di cominciare a ragionare su come adeguare le infrastrutture.

Leggi articolo
Tutti i rischi del Bluetooth

Tutti i rischi del Bluetooth

Semplice, veloce e versatile. Negli anni il Bluetooth ha conquistato un suo ambito di utilizzo e nella declinazione BLE (Bluetooth Low Energy) è ampiamente impiegato nel settore IoT. Come sempre, però, serve attenzione per garantirne la sicurezza.

Leggi articolo
La sicurezza nei sistemi distribuiti

La sicurezza nei sistemi distribuiti

Il mondo dell’IT è in costante evoluzione e la cybersecurity deve adattarsi alle nuove esigenze per garantire la protezione dei servizi. Il lancio della nuova linea di prodotti per la sicurezza SonicWall, equipaggiati con il sistema operativo SonicOS 7.0 sono un esempio.

Leggi articolo
Più fibra per tutti. Siamo pronti?

Più fibra per tutti. Siamo pronti?

Nel panorama attuale le connessioni a banda larga rappresentano un fattore abilitante per qualsiasi attività e la presenza di un’infrastruttura solida è l’unico prerequisito per consentire la digital transformation.

Leggi articolo
L’AI ci può salvare dall’accumulo di video?

L’AI ci può salvare dall’accumulo di video?

Tra gli effetti collaterali legati al boom di videoconferenze degli ultimi mesi ce n’è uno che pochi avevano messo in conto: l’aumento esponenziale di video e audio memorizzati sul computer.

Leggi articolo
Quanto conta il fattore umano nella security?

Quanto conta il fattore umano nella security?

Gli esperti non si stancano mai di ripeterlo: gli strumenti di protezione sono indispensabili per proteggere l’integrità dei dati e dei servizi aziendali. Un elemento fondamentale per la sicurezza degli asset aziendali è rappresentato dalla preparazione di chi utilizza gli strumenti all'interno dell'azienda stessa.

Leggi articolo

Iscriviti alle newsletter di AttivaEvolution