da:
a:

1 - 20 di 212 elementi trovati.

Edge Computing, nuova frontiera dell’elaborazione

Edge Computing, nuova frontiera dell’elaborazione

Come gestire il traffico di dati nello scenario odierno? Servono tecnologie in grado di de-centralizzare e allo stesso garantire l’elaborazione in tempo reale, offrendo bassa latenza.

Leggi articolo
Il fattore umano nella sicurezza informatica

Il fattore umano nella sicurezza informatica

Le superfici di attacco sono sempre più ampie ed è necessario un approccio integrato alla sicurezza IT con piattaforme in grado di effettuare una protezione integrata.

Leggi articolo
Nasce la Cyber Security Italy Foundation

Nasce la Cyber Security Italy Foundation

Si tratta della prima Fondazione in Italia sul mondo cibernetico adesso iscritta al Registro unico nazionale del Terzo Settore.

Leggi articolo
L’hacking diventa portatile

L’hacking diventa portatile

Flipper Zero è solo il primo di una serie di tools elettronici a basso costo in grado di bucare buona parte delle difese fisiche, e che obbligherà a sviluppare nuovi modelli di sicurezza.

Leggi articolo
Cybersecurity, serve un approccio comune

Cybersecurity, serve un approccio comune

Un vocabolario e un approccio comune, oltre a programmi di formazione e competenze omogenee sono oramai indispensabili tra tutti i paesi UE per affrontare al meglio le cyber-minacce.

Leggi articolo
Investimenti nel digitale in crescita del 2,1%

Investimenti nel digitale in crescita del 2,1%

La previsione per il prossimo anno è che ben il 43% delle imprese incrementerà i budget per le tecnologie digitali.

Leggi articolo
In Italia registrati +115% di cyber attacchi

In Italia registrati +115% di cyber attacchi

Incremento a tre cifre dei Cyber attacchi per il nostro Paese, ma senza nessun particolare apprensione. Lo dice il Ministro Piantedosi.

Leggi articolo
Servono infrastrutture di rete agili e sicure

Servono infrastrutture di rete agili e sicure

Esigenza assoluta per una rete è potersi conformare in maniera flessibile a qualsiasi necessità del business. Per fare questo è fondamentale poter contare su architetture eterogenee in grado di assecondare ogni richiesta operativa

Leggi articolo
Bitcoin, ma cosa sta succedendo?

Bitcoin, ma cosa sta succedendo?

L’incertezza socio-economica e politica dell’inverno alla porte non aiuterà di certo la ripresa di un settore molto volatile come quello delle criptovalute.

Leggi articolo
Per la digitalizzazione della PA serve formazione

Per la digitalizzazione della PA serve formazione

La “rivoluzione digitale” è alla base della distribuzione dei fondi derivanti dal Recovery Plan, sul quale il Governo e l’UE puntano per garantire una crescita duratura ed inclusiva. Perchè il processo avvenga è fondamentale puntare sulla formazione del personale.

Leggi articolo
Cyberattacchi: Italia è il 4° paese più colpito

Cyberattacchi: Italia è il 4° paese più colpito

Quello che continua a mancare nel nostro paese è una cultura informatica di base, che aiuterebbe a contrastare buona parte degli attacchi informatici.

Leggi articolo
Italia sotto scacco degli attacchi informatici

Italia sotto scacco degli attacchi informatici

L’attuale conflitto internazionale è accompagnato da una serie di cyber attacchi contro servizi digitali di banche e siti governativi ucraini. Lo scontro si sta allargando ad altre nazioni, Italia compresa, con il rischio di una cyberwar senza confini.

Leggi articolo
Cloud Computing crescita positiva nel 2022

Cloud Computing crescita positiva nel 2022

Nonostante l'instabilità geopolitica ed economica, i numeri sono confortanti per il Cloud in Italia, con un incremento consolidato a due cifre, anche grazie alla sostenibilità ambientale delle soluzioni.

Leggi articolo
Il backup è oramai una misura obsoleta. E non solo

Il backup è oramai una misura obsoleta. E non solo

Oggi gli SDS, Software Defined Storage, sembrano essere la scelta obbligata non solo per proteggersi dagli attacchi informatici.

Leggi articolo
Cresce l’automazione strutturata

Cresce l’automazione strutturata

é un processo sul quale conta buona parte dei manager infrastructure & operations per garantire la conformità ai requisiti normativi e di sicurezza e ottimizzare i costi dei servizi.

Leggi articolo
I malware Android sono sempre più diffusi

I malware Android sono sempre più diffusi

In grado di rubare dati sensibili e ripristinare addirittura il proprio smartphone, tali virus rappresentano un grosso pericolo per la sicurezza dei dispositivi mobile privati e aziendali.

Leggi articolo
Shadow IT: i pericoli nell’ ombra per le aziende

Shadow IT: i pericoli nell’ ombra per le aziende

Il perimetro della cybersecurity tradizionale non basta più. Il fenomeno delle Shadow IT sta seriamente mettendo in pericolo la sicurezza di qualsiasi azienda.

Leggi articolo
Le principali tendenze tecnologiche per il 2023

Le principali tendenze tecnologiche per il 2023

Cosa aspettarsi dal mercato? Quali possono essere le principali aree di sviluppo sulle quali investire? Le aziende devono mettere in campo soluzioni efficaci per affrontare le criticità delle infrastrutture.

Leggi articolo
Gli errori da non commettere nella governance IT

Gli errori da non commettere nella governance IT

Le grandi responsabilità alle quali sono chiamati i CIO possono diventare un insidioso campo minato sia per l’azienda per cui si lavora che per la carriera.

Leggi articolo
Cresce la spesa per infrastrutture e storage

Cresce la spesa per infrastrutture e storage

IDC mette in evidenza decisi investimenti di industrie e provider negli apparati cloud, con tassi di crescita a due cifre fino al 2026.

Leggi articolo

1 - 20 di 212 elementi trovati.

Iscriviti alle newsletter di AttivaEvolution