da:
a:

1 - 20 di 107 elementi trovati.

Il futuro degli accessi è multifattore

Il futuro degli accessi è multifattore

La maggior parte delle password usate al giorno d'oggi è ancora facilmente violabile in pochi secondi. Serve più sicurezza e la soluzione al problema è l'autenticazione multifattore, basata su codici, SMS o su strumenti di riconoscimento biometrico.

Leggi articolo
Episodio # 3 – L’importanza delle applicazioni

Episodio # 3 – L’importanza delle applicazioni

Il terzo episodio di Bold Talk affronta il tema dell’importanza delle applicazioni e di come consegnare all’utente la miglior User Experience. [VIDEO]

Leggi articolo
Windows sui Chromebook? Ecco perché

Windows sui Chromebook? Ecco perché

Parlare di “ambiente software” in questi mesi è particolarmente complicato. Parallels Windows sui Chromebook Enterprise risponde all’esigenza di versatilità che tutti i professionisti considerano ormai indispensabile per ottenere il massimo dagli strumenti di lavoro.

Leggi articolo
Episodio # 2 - Come comunicare comunque e ovunque

Episodio # 2 - Come comunicare comunque e ovunque

Il secondo episodio di Bold Talk affronta il tema di come la comunicazione in azienda e tra aziende è cambiata nell’ultimo periodo. La formazione delle risorse umane da un lato e il cloud dall'altro ricoprono un ruolo fondamentale. [VIDEO]

Leggi articolo
La corsa alla connessione diffusa

La corsa alla connessione diffusa

Come cambierà l’accesso a Internet nei prossimi anni? Sarà possibile connettersi pressoché in qualsiasi situazione. Per le aziende, però, questo scenario apre il tema delle tecnologie e delle infrastrutture di cui sarà necessario dotarsi per sfruttare la nuova pervasività della rete.

Leggi articolo
Episodio # 1 -  Cos’è BOLD TALK

Episodio # 1 - Cos’è BOLD TALK

Partono gli episodi di Bold Talk, vi porteremo dentro le tecnologie ma con una prospettiva volta alla fiducia e all’ottimismo. L’esperimento sarà decisamente audace. [VIDEO]

Leggi articolo
La sicurezza è una parte delle infrastrutture

La sicurezza è una parte delle infrastrutture

Nessuno può permettersi un “lockdown” dei servizi digitali, nemmeno per poche ore. È una delle conseguenze della digitalizzazione: se il sistema IT non funziona, l’azienda è ferma. Tra i protagonisti di questa evoluzione c’è Scale Computing.

Leggi articolo
Ultima chiamata per la cyber security

Ultima chiamata per la cyber security

Durante la pandemia Covid-19, il boom di truffe e cyber attacchi è riconducibile all’aumento delle attività online: un'espansione della superficie di attacco a disposizione dei pirati informatici

Leggi articolo
Dovremo dire addio alla Net Neutrality?

Dovremo dire addio alla Net Neutrality?

Nel prossimo futuro, il 5G e le sue applicazioni nel mondo IoT potrebbero rivoluzionare lo scenario odierno. Per le aziende è il momento di cominciare a ragionare su come adeguare le infrastrutture.

Leggi articolo
Solo le policy ci salveranno

Solo le policy ci salveranno

Strumenti di protezione evoluti e tecnologie di monitoraggio degli attacchi non bastano. Senza procedure e policy rigorose per la gestione delle infrastrutture IT, garantire un livello di sicurezza adeguato è un miraggio.

Leggi articolo
Allarme truffe per le aziende

Allarme truffe per le aziende

Si chiama BEC (Business Email Compromise) ed è uno schema di truffa informatica che gli esperti di sicurezza conoscono bene. La formazione del personale alla cosiddetta “cultura della sicurezza” è fondamentale.

Leggi articolo
Mac o Windows? Tutti e due! E con il cloud…

Mac o Windows? Tutti e due! E con il cloud…

La querelle sulla scelta tra Windows e macOS per soddisfare le proprie esigenze si trascina da anni. Ma è davvero indispensabile fare una scelta di campo? No e con il maggior utilizzo di macchine virtuali su cloud il tema si pone con ancora maggiore forza. Lo conferma il successo di un prodotto come Parallels Desktop.

Leggi articolo
Tutti i rischi del Bluetooth

Tutti i rischi del Bluetooth

Semplice, veloce e versatile. Negli anni il Bluetooth ha conquistato un suo ambito di utilizzo e nella declinazione BLE (Bluetooth Low Energy) è ampiamente impiegato nel settore IoT. Come sempre, però, serve attenzione per garantirne la sicurezza.

Leggi articolo
La sicurezza nei sistemi distribuiti

La sicurezza nei sistemi distribuiti

Il mondo dell’IT è in costante evoluzione e la cybersecurity deve adattarsi alle nuove esigenze per garantire la protezione dei servizi. Il lancio della nuova linea di prodotti per la sicurezza SonicWall, equipaggiati con il sistema operativo SonicOS 7.0 sono un esempio.

Leggi articolo
Più fibra per tutti. Siamo pronti?

Più fibra per tutti. Siamo pronti?

Nel panorama attuale le connessioni a banda larga rappresentano un fattore abilitante per qualsiasi attività e la presenza di un’infrastruttura solida è l’unico prerequisito per consentire la digital transformation.

Leggi articolo
L’AI ci può salvare dall’accumulo di video?

L’AI ci può salvare dall’accumulo di video?

Tra gli effetti collaterali legati al boom di videoconferenze degli ultimi mesi ce n’è uno che pochi avevano messo in conto: l’aumento esponenziale di video e audio memorizzati sul computer.

Leggi articolo
Quanto conta il fattore umano nella security?

Quanto conta il fattore umano nella security?

Gli esperti non si stancano mai di ripeterlo: gli strumenti di protezione sono indispensabili per proteggere l’integrità dei dati e dei servizi aziendali. Un elemento fondamentale per la sicurezza degli asset aziendali è rappresentato dalla preparazione di chi utilizza gli strumenti all'interno dell'azienda stessa.

Leggi articolo
Anche l’FBI sostiene gli aggiornamenti

Anche l’FBI sostiene gli aggiornamenti

Sotto il profilo della sicurezza, utilizzare una versione non aggiornata di un software o di un sistema operativo è una pessima idea. Ancora di più lo è usare un prodotto per cui è terminato il supporto da parte del produttore.

Leggi articolo
Le videoconferenze cresceranno… più intelligenti

Le videoconferenze cresceranno… più intelligenti

Gli esperti ne sono convinti e la cronaca lo dimostra: l’adozione di strumenti per videoconferenze e collaborazione a distanza non sono un “incidente di percorso” legato alla pandemia da Covid-19.

Leggi articolo
Tra i due litiganti il terzo gode?

Tra i due litiganti il terzo gode?

È un periodo strano per chi si occupa di nuove tecnologie. E' prevedibile che la concorrenza nel settore IT si faccia molto più aspra, con la nascita di barriere che modificheranno profondamente tutte le dinamiche, dallo sviluppo alla distribuzione.

Leggi articolo

1 - 20 di 107 elementi trovati.

Iscriviti alle newsletter di AttivaEvolution