da:
a:

1 - 20 di 267 elementi trovati.

Come stanno cambiando i Firewall?

Come stanno cambiando i Firewall?

Cogliere le tendenze e le evoluzioni del mondo IT non è affatto semplice, ma in materia di cybersecurity l'orientamento è chiaro: servono prestazioni, versatilità e facilità d’uso. Le nuove soluzioni firewall di SonicWall rispondono proprio a questi tre aspetti.

Leggi articolo
Superare l’equivoco della security nel cloud

Superare l’equivoco della security nel cloud

Nel settore della cyber security emergono, periodicamente, ambiti e aspetti che concentrano l’attenzione dei pirati informatici (prima) e degli esperti di sicurezza (dopo) e che segnano dei veri “scalini” che i team IT devono affrontare. Nella fase attuale, il tema più urgente è quello della protezione delle piattaforme cloud.

Leggi articolo
Il 2020 è stato l’anno dei pirati informatici

Il 2020 è stato l’anno dei pirati informatici

Il bilancio del 2020 registra un incremento impressionante di attacchi informatici, con una particolarità: rispetto al passato, infatti, gli obiettivi presi di mira più di frequente sono state le aziende.

Leggi articolo
Lo smart working è realtà. Serve attrezzarsi

Lo smart working è realtà. Serve attrezzarsi

Molti lo avevano previsto con largo anticipo e i fatti stanno dando loro ragione: il lavoro da remoto diventerà vero e proprio smart working, con una forma di svolgimento dell’attività flessibile. Le aziende devono adottare strumenti efficaci di Unified Communication.

Leggi articolo
Attenti all’effetto domino

Attenti all’effetto domino

La vicenda di SolarWinds - società all’origine dell’attacco supply chain che ha coinvolto decine (potenzialmente migliaia) di aziende ed enti pubblici in tutto il mondo - accende di nuovo i riflettori sui rischi legati all’intreccio tra tecnologie, servizi e software. Quanto conta la sicurezza informatica?

Leggi articolo
Episodio # 5 – IT: Visione e Previsione

Episodio # 5 – IT: Visione e Previsione

Si chiude la prima stagione di Bold Talk. Attiva Evolution tira le fila di ciò che davvero vuol dire innovare nel mondo IT.

Leggi articolo
Ecco perché è importante proteggere le porte USB

Ecco perché è importante proteggere le porte USB

I pericoli per la sicurezza dei sistemi IT aziendali non arrivano solo da Internet. L’ipotesi di una violazione “fisica” attraverso il collegamento di un dispositivo come una chiave di memoria USB, continua a rappresentare un rischio che deve essere mantenuto tra le priorità nella gestione della cyber security.

Leggi articolo
Ransowmare: il paradosso delle assicurazioni

Ransowmare: il paradosso delle assicurazioni

Il fenomeno degli attacchi informatici non accenna a diminuire e il settore assicurativo ha aggravato la situazione. Infatti, le aziende che si assicurano contro tali rischi cedono più facilmente alle estorsioni. Qual è l'approccio corretto per salvaguardare la propria infrastruttura IT?

Leggi articolo
Episodio #4 – Mettere al sicuro il dato aziendale

Episodio #4 – Mettere al sicuro il dato aziendale

Il quarto episodio di Bold Talk approfondisce cosa significa dare la giusta importanza ai dati aziendali e perché è fondamentale proteggerli.

Leggi articolo
Il futuro degli accessi è multifattore

Il futuro degli accessi è multifattore

La maggior parte delle password usate al giorno d'oggi è ancora facilmente violabile in pochi secondi. Serve più sicurezza e la soluzione al problema è l'autenticazione multifattore, basata su codici, SMS o su strumenti di riconoscimento biometrico.

Leggi articolo
Episodio # 3 – L’importanza delle applicazioni

Episodio # 3 – L’importanza delle applicazioni

Il terzo episodio di Bold Talk affronta il tema dell’importanza delle applicazioni e di come consegnare all’utente la miglior User Experience. [VIDEO]

Leggi articolo
Windows sui Chromebook? Ecco perché

Windows sui Chromebook? Ecco perché

Parlare di “ambiente software” in questi mesi è particolarmente complicato. Parallels Windows sui Chromebook Enterprise risponde all’esigenza di versatilità che tutti i professionisti considerano ormai indispensabile per ottenere il massimo dagli strumenti di lavoro.

Leggi articolo
Episodio # 2 - Come comunicare comunque e ovunque

Episodio # 2 - Come comunicare comunque e ovunque

Il secondo episodio di Bold Talk affronta il tema di come la comunicazione in azienda e tra aziende è cambiata nell’ultimo periodo. La formazione delle risorse umane da un lato e il cloud dall'altro ricoprono un ruolo fondamentale. [VIDEO]

Leggi articolo
La corsa alla connessione diffusa

La corsa alla connessione diffusa

Come cambierà l’accesso a Internet nei prossimi anni? Sarà possibile connettersi pressoché in qualsiasi situazione. Per le aziende, però, questo scenario apre il tema delle tecnologie e delle infrastrutture di cui sarà necessario dotarsi per sfruttare la nuova pervasività della rete.

Leggi articolo
Episodio # 1 -  Cos’è BOLD TALK

Episodio # 1 - Cos’è BOLD TALK

Partono gli episodi di Bold Talk, vi porteremo dentro le tecnologie ma con una prospettiva volta alla fiducia e all’ottimismo. L’esperimento sarà decisamente audace. [VIDEO]

Leggi articolo
La sicurezza è una parte delle infrastrutture

La sicurezza è una parte delle infrastrutture

Nessuno può permettersi un “lockdown” dei servizi digitali, nemmeno per poche ore. È una delle conseguenze della digitalizzazione: se il sistema IT non funziona, l’azienda è ferma. Tra i protagonisti di questa evoluzione c’è Scale Computing.

Leggi articolo
Ultima chiamata per la cyber security

Ultima chiamata per la cyber security

Durante la pandemia Covid-19, il boom di truffe e cyber attacchi è riconducibile all’aumento delle attività online: un'espansione della superficie di attacco a disposizione dei pirati informatici

Leggi articolo
Dovremo dire addio alla Net Neutrality?

Dovremo dire addio alla Net Neutrality?

Nel prossimo futuro, il 5G e le sue applicazioni nel mondo IoT potrebbero rivoluzionare lo scenario odierno. Per le aziende è il momento di cominciare a ragionare su come adeguare le infrastrutture.

Leggi articolo
Solo le policy ci salveranno

Solo le policy ci salveranno

Strumenti di protezione evoluti e tecnologie di monitoraggio degli attacchi non bastano. Senza procedure e policy rigorose per la gestione delle infrastrutture IT, garantire un livello di sicurezza adeguato è un miraggio.

Leggi articolo
Allarme truffe per le aziende

Allarme truffe per le aziende

Si chiama BEC (Business Email Compromise) ed è uno schema di truffa informatica che gli esperti di sicurezza conoscono bene. La formazione del personale alla cosiddetta “cultura della sicurezza” è fondamentale.

Leggi articolo

1 - 20 di 267 elementi trovati.

Iscriviti alle newsletter di AttivaEvolution