da:
a:

1 - 20 di 155 elementi trovati.

Flessibili e dinamici per avere scalabilità

Flessibili e dinamici per avere scalabilità

Sul web si vocifera che Telegram sia in difficoltà perchè gli ID disponibili sono quasi esauriti. In questo scenario torna in primo piano l'importanza del concetto di scalabilità e delle tecnologie utili a farla funzionare.

Leggi articolo
Le lezioni imparate dal blackout di Facebook

Le lezioni imparate dal blackout di Facebook

Quando le attività di business sono totalmente dipendenti dagli strumenti online è necessario che l'azienda sia in possesso di un'efficace tecnologia per la protezione dei processi. In caso contrario il rischio è alto e "l'apocalisse social" dei giorni scorsi è un chiaro esempio.

Leggi articolo
Ora i pirati prendono di mira le comunicazioni

Ora i pirati prendono di mira le comunicazioni

Quando si parla di danni informatici si pensa solo al blocco dei servizi digitali legati alla produzione. Esistono però infrastrutture specifiche, come quelle legate alle comunicazioni, la cui efficienza è altrettanto rilevante per il business.

Leggi articolo
Le password hanno i giorni contati

Le password hanno i giorni contati

L’autenticazione tramite password è destinata a diventare un ricordo. A dirlo è Microsoft, che per i suoi servizi sta pensando a sistemi di accesso alternativi alle classiche credenziali. I vantaggi dovrebbero essere notevoli.

Leggi articolo
Intelligenza Artificiale? Usiamola quando funziona

Intelligenza Artificiale? Usiamola quando funziona

L'Innovazione tecnologica crea sempre aspettative molto elevate. E' successo anche nel caso dell'IA. Per questo è necessario fare affidamento su soluzioni sviluppate con competenza e attenzione, che non lasciano nulla all’improvvisazione.

Leggi articolo
Da Whatsapp una lezione sulla sicurezza

Da Whatsapp una lezione sulla sicurezza

L'introduzione della funzione di backup crittografato di Whatsapp ai suoi utenti sta facendo discutere. Per molti è una scelta di marketing puro, ma l’azienda controllata da Mark Zuckerberg sottolinea che si tratta di un'impostazione legata a un problema di sicurezza dei dati.

Leggi articolo
Prepararsi al passaggio a Windows 11

Prepararsi al passaggio a Windows 11

Il prossimo 5 ottobre arriverà la nuova versione del sistema operativo targato Microsoft, che ha destato non poche preoccupazioni nel mondo dell’informatica. Si prevedono rigorosi requisiti hardware che escludono dall’aggiornamento i PC che non soddisfano le specifiche pubblicate dalla casa madre.

Leggi articolo
Cosa possiamo imparare dal “caso DAZN”?

Cosa possiamo imparare dal “caso DAZN”?

A finire sul banco degli imputati è stata DAZN, messa all’indice dai numerosi utenti che hanno avuto problemi di visualizzazione nel corso delle trasmissioni online. La piattaforma ha negato di aver avuto problemi, se non un “picco” a livello di uno dei CDN (Content Delivery Network) cui affida la trasmissione.

Leggi articolo
È in arrivo una nuova ondata ransomware?

È in arrivo una nuova ondata ransomware?

Il fenomeno dei ransomware sta subendo una profonda evoluzione ma non è il momento di rilassarsi. L'Italia è tra i paesi ancora più colpiti, per questo servono tecnologie efficaci per proteggere al meglio i dati aziendali.

Leggi articolo
Lo smart working non è un fuoco di paglia

Lo smart working non è un fuoco di paglia

I dati e le analisi di mercato sottolineano un fenomeno ben definito: il prossimo futuro vedrà una crescita esponenziale di forme di lavoro “smart” o “ibride”. La crescita esponenziale della vendita di strumenti UCC lo conferma.

Leggi articolo
5G: con il PNRR si accelera

5G: con il PNRR si accelera

Nel Piano Nazionale di Ripresa e Resilienza il digitale ha un ruolo di primo piano. La speranza è che la creazione di soggetti pubblici per gestire la transizione verso una evoluzione delle infrastrutture digitali nel nostro paese possa essere una spinta decisiva. Cosa significa questo per il 5G?

Leggi articolo
Comunicazione online e security: uno strano legame

Comunicazione online e security: uno strano legame

Non solo la disponibilità di strumenti avanzati e la garanzia di un livello superiore di affidabilità e prestazioni: l’utilizzo di un sistema professionale di Unified Communication and Collaboration (UCC) consente anche di elevare il livello di sicurezza dell’infrastruttura IT.

Leggi articolo
Microsoft punta sempre più sul cloud

Microsoft punta sempre più sul cloud

Con il rilascio di Windows 365, Microsoft invia un segnale chiaro alle aziende: la dimensione cloud è ormai quella su cui è indispensabile puntare per sviluppare i sistemi IT aziendali e potenziare il business.

Leggi articolo
Cosa ci insegna il caso Print Nightmare

Cosa ci insegna il caso Print Nightmare

Una vulnerabilità Zero-Day molto pericolosa che affligge tutti i sistemi Windows e che i cybercriminali possono sfruttare per distribuire malware in remoto

Leggi articolo
La compliance tra hardware e tecnologie

La compliance tra hardware e tecnologie

Con l’arrivo di Windows 11, i siti specializzati hanno cominciato ad affrontare il tema dei requisiti hardware necessari per aggiornare i sistemi Microsoft alla nuova versione. Tra questi, il più rilevante è la necessità dell’utilizzo di un computer dotato di TPM 2.0.

Leggi articolo
La rapidità nel disaster recovery è una priorità

La rapidità nel disaster recovery è una priorità

Non solo prevenzione e capacità di individuare gli attacchi informatici quando si verificano. In una logica di cybersecurity aziendale è sempre più importante lavorare sul fattore tempo per reagire con tempestività. Un dettame ancora più importante quando si parla di disaster recovery.

Leggi articolo
La geopolitica del cloud

La geopolitica del cloud

Con i summit di G7 e NATO, digitalizzazione e cyber security sono sotto i riflettori. Però se le questioni geopolitiche sono normalmente mutevoli, il problema della “sovranità dei dati” rimane un tema aperto sul tavolo per chiunque si appoggi su un’infrastruttura IT basata su tecnologie cloud.

Leggi articolo
Largo al Made in Italy nell’IA 2.0

Largo al Made in Italy nell’IA 2.0

Quello dell’AI non è più un campo di ricerca ad appannaggio di pochi, ma è arrivata a un livello di maturità e diffusione dove conta solo la capacità di innovare. Crystal di iGenius ne è la dimostrazione.

Leggi articolo
L’obiettivo security passa dallo Zero Trust

L’obiettivo security passa dallo Zero Trust

Oggi ci troviamo di fronte ad uno scenario IT complesso, nel quale le tradizionali soluzioni di cyber security non sono più sufficienti. Serve un nuovo approccio, come quello basato sulla logica Zero Trust. Per Kemp bisogna partire dall’adozione di sistemi di “Authentication Before Access”.

Leggi articolo
La realtà aumentata per l’industria 4.0

La realtà aumentata per l’industria 4.0

Spesso le innovazioni richiedono tempo prima di trovare il contesto ideale nel quale collocarsi. Il caso della realtà aumentata ne è un chiaro esempio. Oggi tale tecnologia è fondamentale per due motivi: la diffusione di sistemi di comunicazione e collaborazione online e la trasformazione digitale delle imprese e dell'industria.

Leggi articolo

1 - 20 di 155 elementi trovati.

Iscriviti alle newsletter di AttivaEvolution