da:
a:

1 - 20 di 71 elementi trovati.

Caso INPS: la scalabilità non è un lusso

Caso INPS: la scalabilità non è un lusso

Il crash dei sistemi IT dell’INPS in occasione del "click day" insegna che possono verificarsi episodi eccezionali che richiedono la capacità di gestire picchi ben al di fuori del range che normalmente può essere considerato prevedibile.

Leggi articolo
Aumenta il rischio cyberattacco per le industrie

Aumenta il rischio cyberattacco per le industrie

Il settore industriale e manifatturiero sta vivendo un momento terribilmente delicato. I pirati informatici stanno concentrando la loro attenzione sulle imprese produttive, intensificando il numero di attacchi.

Leggi articolo
La Unified Communication si consolida

La Unified Communication si consolida

Le tecnologie di Unified Communication and Collaboration stanno aumentando, segnando un nuovo paradigma sia a livello di comunicazione, sia di organizzazione del lavoro. La fusione di Lifesize e Serenova ne è la prova.

Leggi articolo
Ridefinire lo spazio dell’azienda con l’IT

Ridefinire lo spazio dell’azienda con l’IT

L’adozione di strumenti di collaborazione online permette alle aziende di sgretolare i confini geografici. Il risultato è un progressivo processo di smaterializzazione dell’ufficio.

Leggi articolo
Infrastrutture e affidabilità: il 99% non basta

Infrastrutture e affidabilità: il 99% non basta

Dalla progettazione alla gestione delle infrastrutture, l’aspetto dell’affidabilità dovrebbe essere sempre al primo posto per non trasformare ogni “down” in una perdita di fiducia da parte di clienti, fornitori e partner commerciali.

Leggi articolo
Smart-working: ma siamo sicuri?

Smart-working: ma siamo sicuri?

Lo Smart Working è il risultato di un sapiente uso dell’innovazione digitale. Per farlo funzionare al meglio, però, devono essere messe in atto corrette procedure di cyber security.

Leggi articolo
Sicurezza IT o fisica? Sono la stessa cosa!

Sicurezza IT o fisica? Sono la stessa cosa!

La dimensione “digitale” della cybersecurity non esaurisce il tema. Spesso si sottovaluta l’aspetto legato alla sicurezza “fisica” dei sistemi informatici, che riveste un'importanza fondamentale.

Leggi articolo
La UCC come una risorsa nei momenti di crisi

La UCC come una risorsa nei momenti di crisi

La reazione delle persone coinvolte ai più recenti fatti di cronaca, come la diffusione del coronavirus, è quella di ricorrere a strumenti “alternativi” per lavorare. Un esempio? I sistemi di videoconferenza.

Leggi articolo
La complessità della sicurezza “fisica” nell’IT

La complessità della sicurezza “fisica” nell’IT

Quando si parla di mantenimento dell’attività di produzione a livello IT il pensiero corre automaticamente alla cybersecurity. Esistono però altri rischi collegati anche a eventi (apparentemente) più banali, come il blackout.

Leggi articolo
Sicurezza: come scegliamo i nostri partner?

Sicurezza: come scegliamo i nostri partner?

Gli esperti di sicurezza concordano: una delle principali minacce nel 2020 sarà rappresentata dagli attacchi supply chain. Per questo la cybersecurity diventerà un fattore abilitante per il business.

Leggi articolo
Continua la partita del 5G sulla sicurezza

Continua la partita del 5G sulla sicurezza

La nuova rete mobile scalda ancora gli animi a livello internazionale e porterà con sé, inevitabilmente, nuovi problemi di sicurezza. La collaborazione tra produttori e società di sicurezza giocherà un ruolo fondamentale.

Leggi articolo
Se la lavagna diventa digitale con una videocamera

Se la lavagna diventa digitale con una videocamera

Il successo della Unified Communication si deve alla versatilità degli strumenti a disposizione dei lavoratori e alla possibilità di condividere le informazioni grazie a dispositivi digitali. La proposta di Lifesize si chiama “Whiteboard Sharing”.

Leggi articolo
Nelle guerre tra nazioni ci rimettono le aziende

Nelle guerre tra nazioni ci rimettono le aziende

Le guerre moderne non si combattono solo sul terreno, ma anche nel cyberspazio. Se nel caso dei conflitti tradizionali sono coinvolti i civili, nella guerriglia informatica a farne le spese sono le aziende.

Leggi articolo
Ora i pirati sfruttano le multe del GDPR

Ora i pirati sfruttano le multe del GDPR

Il GDPR ha definito gli obblighi legati alla cybersecurity aziendale. Esiste però un rovescio della medaglia: gli hacker utilizzano lo spauracchio di una multa ai sensi del regolamento europeo come strumento per adescare le proprie vittime.

Leggi articolo
La scelta è davvero tra edge computing e cloud?

La scelta è davvero tra edge computing e cloud?

Ogni volta che si affaccia sul mercato una nuova tecnologia si parla di "rivoluzione in arrivo". Il caso dell’edge computing non sfugge alla regola.

Leggi articolo
L’assalto ai sistemi Unix

L’assalto ai sistemi Unix

Nel 2019, oltre a Internet, anche il sistema operativo Unix ha compiuto 50 anni. Tuttavia c'è un “rovescio della medaglia” : l'aumento di attacchi informatici.

Leggi articolo
SonicWall amplia l’offerta per gli MSSP

SonicWall amplia l’offerta per gli MSSP

I fornitori di servizi di sicurezza gestita ora possono contare su un’offerta di soluzioni finalizzata a fornire una riduzione della complessità delle operazioni IT di tutti i giorni.

Leggi articolo
Comunicare meglio per attrarre talenti

Comunicare meglio per attrarre talenti

Assicurarsi le migliori menti è la prima regola per potenziare la competitività sul mercato di ogni azienda. Gli strumenti di lavoro giocano un ruolo fondamentale.

Leggi articolo
Un occhio al mercato per capire il futuro

Un occhio al mercato per capire il futuro

Nel settore della cyber-security guardare ai trend tecnologici è utile per capire meglio il futuro e le esigenze delle aziende. Un passo in questa direzione è rappresentato dell’inserimento nel “Magic Quadrant” di Gartner delle soluzioni Sangfor NGAF e HCI.

Leggi articolo
Black Friday in arrivo: allarme attacchi e DDoS

Black Friday in arrivo: allarme attacchi e DDoS

L'atteso venerdì nero è uno dei momenti più “caldi” sia per lo shopping sia per gli esperti di sicurezza IT. Un’occasione d’oro per i pirati informatici per prendere di mira le transazioni online e massimizzare i loro profitti.

Leggi articolo

1 - 20 di 71 elementi trovati.

Iscriviti alle newsletter di AttivaEvolution