La UCC come una risorsa nei momenti di crisi

La UCC come una risorsa nei momenti di crisi

La reazione delle persone coinvolte ai più recenti fatti di cronaca, come la diffusione del coronavirus, è quella di ricorrere a strumenti “alternativi” per lavorare. Un esempio? I sistemi di videoconferenza.

La complessità della sicurezza “fisica” nell’IT

La complessità della sicurezza “fisica” nell’IT

Quando si parla di mantenimento dell’attività di produzione a livello IT il pensiero corre automaticamente alla cybersecurity. Esistono però altri rischi collegati anche a eventi (apparentemente) più banali, come il blackout.

Sicurezza: come scegliamo i nostri partner?

Sicurezza: come scegliamo i nostri partner?

Gli esperti di sicurezza concordano: una delle principali minacce nel 2020 sarà rappresentata dagli attacchi supply chain. Per questo la cybersecurity diventerà un fattore abilitante per il business.

Continua la partita del 5G sulla sicurezza

Continua la partita del 5G sulla sicurezza

La nuova rete mobile scalda ancora gli animi a livello internazionale e porterà con sé, inevitabilmente, nuovi problemi di sicurezza. La collaborazione tra produttori e società di sicurezza giocherà un ruolo fondamentale.

Leggi articolo
Se la lavagna diventa digitale con una videocamera

Se la lavagna diventa digitale con una videocamera

Il successo della Unified Communication si deve alla versatilità degli strumenti a disposizione dei lavoratori e alla possibilità di condividere le informazioni grazie a dispositivi digitali. La proposta di Lifesize si chiama “Whiteboard Sharing”.

Leggi articolo
Nelle guerre tra nazioni ci rimettono le aziende

Nelle guerre tra nazioni ci rimettono le aziende

Le guerre moderne non si combattono solo sul terreno, ma anche nel cyberspazio. Se nel caso dei conflitti tradizionali sono coinvolti i civili, nella guerriglia informatica a farne le spese sono le aziende.

Leggi articolo
Ora i pirati sfruttano le multe del GDPR

Ora i pirati sfruttano le multe del GDPR

Il GDPR ha definito gli obblighi legati alla cybersecurity aziendale. Esiste però un rovescio della medaglia: gli hacker utilizzano lo spauracchio di una multa ai sensi del regolamento europeo come strumento per adescare le proprie vittime.

Leggi articolo
La scelta è davvero tra edge computing e cloud?

La scelta è davvero tra edge computing e cloud?

Ogni volta che si affaccia sul mercato una nuova tecnologia si parla di "rivoluzione in arrivo". Il caso dell’edge computing non sfugge alla regola.

Leggi articolo
L’assalto ai sistemi Unix

L’assalto ai sistemi Unix

Nel 2019, oltre a Internet, anche il sistema operativo Unix ha compiuto 50 anni. Tuttavia c'è un “rovescio della medaglia” : l'aumento di attacchi informatici.

Leggi articolo

Iscriviti alle newsletter di AttivaEvolution