da:
a:

1 - 20 di 299 elementi trovati.

5G: con il PNRR si accelera

5G: con il PNRR si accelera

Nel Piano Nazionale di Ripresa e Resilienza il digitale ha un ruolo di primo piano. La speranza è che la creazione di soggetti pubblici per gestire la transizione verso una evoluzione delle infrastrutture digitali nel nostro paese possa essere una spinta decisiva. Cosa significa questo per il 5G?

Leggi articolo
Comunicazione online e security: uno strano legame

Comunicazione online e security: uno strano legame

Non solo la disponibilità di strumenti avanzati e la garanzia di un livello superiore di affidabilità e prestazioni: l’utilizzo di un sistema professionale di Unified Communication and Collaboration (UCC) consente anche di elevare il livello di sicurezza dell’infrastruttura IT.

Leggi articolo
Microsoft punta sempre più sul cloud

Microsoft punta sempre più sul cloud

Con il rilascio di Windows 365, Microsoft invia un segnale chiaro alle aziende: la dimensione cloud è ormai quella su cui è indispensabile puntare per sviluppare i sistemi IT aziendali e potenziare il business.

Leggi articolo
Cosa ci insegna il caso Print Nightmare

Cosa ci insegna il caso Print Nightmare

Una vulnerabilità Zero-Day molto pericolosa che affligge tutti i sistemi Windows e che i cybercriminali possono sfruttare per distribuire malware in remoto

Leggi articolo
La compliance tra hardware e tecnologie

La compliance tra hardware e tecnologie

Con l’arrivo di Windows 11, i siti specializzati hanno cominciato ad affrontare il tema dei requisiti hardware necessari per aggiornare i sistemi Microsoft alla nuova versione. Tra questi, il più rilevante è la necessità dell’utilizzo di un computer dotato di TPM 2.0.

Leggi articolo
La rapidità nel disaster recovery è una priorità

La rapidità nel disaster recovery è una priorità

Non solo prevenzione e capacità di individuare gli attacchi informatici quando si verificano. In una logica di cybersecurity aziendale è sempre più importante lavorare sul fattore tempo per reagire con tempestività. Un dettame ancora più importante quando si parla di disaster recovery.

Leggi articolo
La geopolitica del cloud

La geopolitica del cloud

Con i summit di G7 e NATO, digitalizzazione e cyber security sono sotto i riflettori. Però se le questioni geopolitiche sono normalmente mutevoli, il problema della “sovranità dei dati” rimane un tema aperto sul tavolo per chiunque si appoggi su un’infrastruttura IT basata su tecnologie cloud.

Leggi articolo
Largo al Made in Italy nell’IA 2.0

Largo al Made in Italy nell’IA 2.0

Quello dell’AI non è più un campo di ricerca ad appannaggio di pochi, ma è arrivata a un livello di maturità e diffusione dove conta solo la capacità di innovare. Crystal di iGenius ne è la dimostrazione.

Leggi articolo
L’obiettivo security passa dallo Zero Trust

L’obiettivo security passa dallo Zero Trust

Oggi ci troviamo di fronte ad uno scenario IT complesso, nel quale le tradizionali soluzioni di cyber security non sono più sufficienti. Serve un nuovo approccio, come quello basato sulla logica Zero Trust. Per Kemp bisogna partire dall’adozione di sistemi di “Authentication Before Access”.

Leggi articolo
La realtà aumentata per l’industria 4.0

La realtà aumentata per l’industria 4.0

Spesso le innovazioni richiedono tempo prima di trovare il contesto ideale nel quale collocarsi. Il caso della realtà aumentata ne è un chiaro esempio. Oggi tale tecnologia è fondamentale per due motivi: la diffusione di sistemi di comunicazione e collaborazione online e la trasformazione digitale delle imprese e dell'industria.

Leggi articolo
Gli investimenti in sicurezza nel PNRR

Gli investimenti in sicurezza nel PNRR

La cronaca recente conferma che i pirati informatici hanno alzato il livello degli attacchi. Per questo il Piano Nazionale di Ripresa e Resilienza (PNRR) italiano ha previsto investimenti per 623 milioni per la creazione di nuovi enti dedicati alla sicurezza informatica e al potenziamento di quelli esistenti.

Leggi articolo
Cybersecurity: chi si ferma è perduto

Cybersecurity: chi si ferma è perduto

Nel mondo della sicurezza informatica non ci si può permettere di perdere terreno. A dimostrarlo arrivano i dati rilevati dalle società di sicurezza come SonicWall, che nel suo Cyber Threat Report 2021 evidenzia una serie di fenomeni che devono portare le aziende ad adeguare gli strumenti di protezione a uno scenario estremamente effervescente.

Leggi articolo
Con ReeVo si rafforza l’offerta di soluzioni Cloud

Con ReeVo si rafforza l’offerta di soluzioni Cloud

La partnership con l’azienda 100% italiana permette di fornire ai clienti del VAD un ambiente cloud affidabile e sicuro.

Leggi articolo
La telemetria di rete per potenziare il business

La telemetria di rete per potenziare il business

Non basta avere infrastrutture adeguate. Per ottenere la massima efficienza e sicurezza nell’ecosistema IT è necessario controllare in modo granulare il traffico all’interno del network aziendale e adattarne le caratteristiche alle esigenze del business con flessibilità e rapidità. La Telemetria è una soluzione efficace.

Leggi articolo
Intelligenza artificiale? Arriva una legge

Intelligenza artificiale? Arriva una legge

Non solo GDPR. La normativa europea in tema di nuove tecnologie sta per arricchirsi di una nuova regolamentazione, che riguarda le implementazioni dell’intelligenza artificiale.

Leggi articolo
Il futuro dell’AI è adesso

Il futuro dell’AI è adesso

Nello sviluppo tecnologico esiste un processo di evoluzione che, inevitabilmente, arriva a un momento di crescita esponenziale. È quello che oggi sta succedendo nel settore dell’Intelligenza Artificiale (AI).

Leggi articolo
I dati sono il vero patrimonio delle aziende

I dati sono il vero patrimonio delle aziende

I dati rappresentano il “nuovo petrolio” dell’economia avanzata. Per questo la capacità di trattare (e proteggere) le informazioni è il primo fattore abilitante per garantire competitività sul mercato.

Leggi articolo
Verso una connettività globale

Verso una connettività globale

La connettività è un prerequisito indispensabile per accedere a servizi basilari, come i rapporti con la pubblica amministrazione o le strutture sanitarie. Per questo dovrebbe diventare una priorità per tutti. La recente emergenza sanitaria ha senza dubbio funzionato da fattore accelerante.

Leggi articolo
Business e UCC: siamo pronti per la fase due?

Business e UCC: siamo pronti per la fase due?

Lo stravolgimento delle modalità di lavoro provocato dalla pandemia da Covid 19 è destinato a lasciare segni molto profondi nel mondo produttivo. Oggi le aziende devono capire come sfruttare al massimo le potenzialità dei sistemi UCC.

Leggi articolo
È ora di investire sulla gestione del patching

È ora di investire sulla gestione del patching

Microsoft ha annunciato che l’aggiornamento dei Server Exchange per correggere le vulnerabilità ProxyLogon ha raggiunto il 92% dei sistemi. Tuttavia, soprattutto in Italia le aziende faticano ancora a introdurre procedure e strumenti di gestione degli aggiornamenti in grado di garantire una protezione adeguata dei sistemi.

Leggi articolo

1 - 20 di 299 elementi trovati.

Iscriviti alle newsletter di AttivaEvolution