da:
a:

1 - 20 di 196 elementi trovati.

Shadow IT: i pericoli nell’ ombra per le aziende

Shadow IT: i pericoli nell’ ombra per le aziende

Il perimetro della cybersecurity tradizionale non basta più. Il fenomeno delle Shadow IT sta seriamente mettendo in pericolo la sicurezza di qualsiasi azienda.

Leggi articolo
Le principali tendenze tecnologiche per il 2023

Le principali tendenze tecnologiche per il 2023

Cosa aspettarsi dal mercato? Quali possono essere le principali aree di sviluppo sulle quali investire? Le aziende devono mettere in campo soluzioni efficaci per affrontare le criticità delle infrastrutture.

Leggi articolo
Gli errori da non commettere nella governance IT

Gli errori da non commettere nella governance IT

Le grandi responsabilità alle quali sono chiamati i CIO possono diventare un insidioso campo minato sia per l’azienda per cui si lavora che per la carriera.

Leggi articolo
Cresce la spesa per infrastrutture e storage

Cresce la spesa per infrastrutture e storage

IDC mette in evidenza decisi investimenti di industrie e provider negli apparati cloud, con tassi di crescita a due cifre fino al 2026.

Leggi articolo
Le stazioni Air-Gap sono davvero sicure?

Le stazioni Air-Gap sono davvero sicure?

Sembra impossibile, ma è stata sviluppata una metodologia che attraverso la luminosità dello schermo riesce a violare i dati nelle stazioni AG.

Leggi articolo
IA: alleata o minaccia alla democrazia?

IA: alleata o minaccia alla democrazia?

Social-bot, deep fake e microtargeting devono essere utilizzati in modo appropriato. La comunità Europea sta pensando di inasprire le sanzioni per chi utilizza questi strumenti in modo malevolo.

Leggi articolo
La transizione dal Data Center al cloud ibrido

La transizione dal Data Center al cloud ibrido

I vantaggi di una migrazione sono enormi, ma il processo va gestito con attenzione per ottimizzare costi e prestazioni.

Leggi articolo
Il City Cloud Valley, il quartiere del futuro

Il City Cloud Valley, il quartiere del futuro

Si parla già da qualche tempo di Smart City, agglomerati urbani la cui organizzazione è basata sulla raccolta e l’elaborazione dei dati personali. Ma le possibili conseguenze sono grossi problemi relativi alla privacy.

Leggi articolo
I backup, unica salvezza contro i ramsonware

I backup, unica salvezza contro i ramsonware

Una strategia di backup e ripristino contro gli attacchi ransomware è l’unica strada per ripristinare l’operatività nel tempo più breve possibile.

Leggi articolo
Internet come fonte di inquinamento

Internet come fonte di inquinamento

Tutte le attività che si fanno in rete consumano energia, che se moltiplicata per il numero di utenti globali, diventa un numero preoccupante e in continuo aumento.

Leggi articolo
Caso GA: cosa dice il Garante della Privacy?

Caso GA: cosa dice il Garante della Privacy?

Google Analytics è stato bloccato a seguito di un non adeguato livello di protezione dei dati da parte degli Stati Uniti. La conformità al GDPR non è uno scherzo.

Leggi articolo
La cybersecurity è una questione di cultura

La cybersecurity è una questione di cultura

Oltre la metà dei server in Italia nel biennio 2020-2021sono stati compromessi. E’ necessaria una strategia per fronteggiare l’emergenza facendo leva su competenze, tecnologie e processi.

Leggi articolo
Ransomware as a service, un nuovo business

Ransomware as a service, un nuovo business

Il ransomware o “virus del riscatto” è una delle forme di attacco più in voga e in continua fase di evoluzione. Il modello RaaS è la nuova frontiera degli hacker.

Leggi articolo
Italia, maglia nera per le multe del GDPR

Italia, maglia nera per le multe del GDPR

L’Italia è tra le nazioni più sanzionate dal GDPR. Una gestione più attenta dei dati eviterebbe alle aziende pesanti sanzioni e assicurerebbe loro la continuità del business.

Leggi articolo
Le aziende puntano sul “digital first"

Le aziende puntano sul “digital first"

C'è stata un'evoluzione importante degli investimenti da parte delle aziende nel processo di trasformazione digitale, che oggi si pone come primo obbiettivo per la crescita del business.

Leggi articolo
Cyberattacchi: come valutare il livello di rischio

Cyberattacchi: come valutare il livello di rischio

Il traffico informatico è pieno di informazioni sensibili ed è sempre più semplice per gli hacker infiltrarsi nelle infrastrutture IT. Esistono attacchi più comuni dei quali si parla quotidianamente, ma anche altri meno frequenti dei quali non si percepisce a pieno la pericolosità.

Leggi articolo
L'attacco alla sanità lombarda si poteva evitare

L'attacco alla sanità lombarda si poteva evitare

Effettuare backup preventivi è l’unica soluzione per ripristinare immediatamente le funzionalità di sistemi attaccati dai cybercriminali.

Leggi articolo
Ancora troppe imprese non digitalizzate

Ancora troppe imprese non digitalizzate

Sono molte le PMI italiane non ancora al passo con la digitalizzazione. Si rischia una minor competitività in tutto il comparto.

Leggi articolo
Anche il cyberspazio è oramai una zona di guerra

Anche il cyberspazio è oramai una zona di guerra

La guerra sta diventando un’occasione per i criminali informatici di entrare nelle reti sensibili approfittando del momento di confusione generalizzato.

Leggi articolo
Le App-Multi-canale garantiscono accessi sicuri

Le App-Multi-canale garantiscono accessi sicuri

Le OTP Hardware sono oggi sempre più sostituite dalle App mobile che garantiscono lo stesso livello di sicurezza con maggiore comodità

Leggi articolo

1 - 20 di 196 elementi trovati.

Iscriviti alle newsletter di AttivaEvolution