da:
a:

1 - 20 di 305 elementi trovati.

Intelligenza Artificiale? Usiamola quando funziona

Intelligenza Artificiale? Usiamola quando funziona

L'Innovazione tecnologica crea sempre aspettative molto elevate. E' successo anche nel caso dell'IA. Per questo è necessario fare affidamento su soluzioni sviluppate con competenza e attenzione, che non lasciano nulla all’improvvisazione.

Leggi articolo
Da Whatsapp una lezione sulla sicurezza

Da Whatsapp una lezione sulla sicurezza

L'introduzione della funzione di backup crittografato di Whatsapp ai suoi utenti sta facendo discutere. Per molti è una scelta di marketing puro, ma l’azienda controllata da Mark Zuckerberg sottolinea che si tratta di un'impostazione legata a un problema di sicurezza dei dati.

Leggi articolo
Prepararsi al passaggio a Windows 11

Prepararsi al passaggio a Windows 11

Il prossimo 5 ottobre arriverà la nuova versione del sistema operativo targato Microsoft, che ha destato non poche preoccupazioni nel mondo dell’informatica. Si prevedono rigorosi requisiti hardware che escludono dall’aggiornamento i PC che non soddisfano le specifiche pubblicate dalla casa madre.

Leggi articolo
Cosa possiamo imparare dal “caso DAZN”?

Cosa possiamo imparare dal “caso DAZN”?

A finire sul banco degli imputati è stata DAZN, messa all’indice dai numerosi utenti che hanno avuto problemi di visualizzazione nel corso delle trasmissioni online. La piattaforma ha negato di aver avuto problemi, se non un “picco” a livello di uno dei CDN (Content Delivery Network) cui affida la trasmissione.

Leggi articolo
È in arrivo una nuova ondata ransomware?

È in arrivo una nuova ondata ransomware?

Il fenomeno dei ransomware sta subendo una profonda evoluzione ma non è il momento di rilassarsi. L'Italia è tra i paesi ancora più colpiti, per questo servono tecnologie efficaci per proteggere al meglio i dati aziendali.

Leggi articolo
Lo smart working non è un fuoco di paglia

Lo smart working non è un fuoco di paglia

I dati e le analisi di mercato sottolineano un fenomeno ben definito: il prossimo futuro vedrà una crescita esponenziale di forme di lavoro “smart” o “ibride”. La crescita esponenziale della vendita di strumenti UCC lo conferma.

Leggi articolo
5G: con il PNRR si accelera

5G: con il PNRR si accelera

Nel Piano Nazionale di Ripresa e Resilienza il digitale ha un ruolo di primo piano. La speranza è che la creazione di soggetti pubblici per gestire la transizione verso una evoluzione delle infrastrutture digitali nel nostro paese possa essere una spinta decisiva. Cosa significa questo per il 5G?

Leggi articolo
Comunicazione online e security: uno strano legame

Comunicazione online e security: uno strano legame

Non solo la disponibilità di strumenti avanzati e la garanzia di un livello superiore di affidabilità e prestazioni: l’utilizzo di un sistema professionale di Unified Communication and Collaboration (UCC) consente anche di elevare il livello di sicurezza dell’infrastruttura IT.

Leggi articolo
Microsoft punta sempre più sul cloud

Microsoft punta sempre più sul cloud

Con il rilascio di Windows 365, Microsoft invia un segnale chiaro alle aziende: la dimensione cloud è ormai quella su cui è indispensabile puntare per sviluppare i sistemi IT aziendali e potenziare il business.

Leggi articolo
Cosa ci insegna il caso Print Nightmare

Cosa ci insegna il caso Print Nightmare

Una vulnerabilità Zero-Day molto pericolosa che affligge tutti i sistemi Windows e che i cybercriminali possono sfruttare per distribuire malware in remoto

Leggi articolo
La compliance tra hardware e tecnologie

La compliance tra hardware e tecnologie

Con l’arrivo di Windows 11, i siti specializzati hanno cominciato ad affrontare il tema dei requisiti hardware necessari per aggiornare i sistemi Microsoft alla nuova versione. Tra questi, il più rilevante è la necessità dell’utilizzo di un computer dotato di TPM 2.0.

Leggi articolo
La rapidità nel disaster recovery è una priorità

La rapidità nel disaster recovery è una priorità

Non solo prevenzione e capacità di individuare gli attacchi informatici quando si verificano. In una logica di cybersecurity aziendale è sempre più importante lavorare sul fattore tempo per reagire con tempestività. Un dettame ancora più importante quando si parla di disaster recovery.

Leggi articolo
La geopolitica del cloud

La geopolitica del cloud

Con i summit di G7 e NATO, digitalizzazione e cyber security sono sotto i riflettori. Però se le questioni geopolitiche sono normalmente mutevoli, il problema della “sovranità dei dati” rimane un tema aperto sul tavolo per chiunque si appoggi su un’infrastruttura IT basata su tecnologie cloud.

Leggi articolo
Largo al Made in Italy nell’IA 2.0

Largo al Made in Italy nell’IA 2.0

Quello dell’AI non è più un campo di ricerca ad appannaggio di pochi, ma è arrivata a un livello di maturità e diffusione dove conta solo la capacità di innovare. Crystal di iGenius ne è la dimostrazione.

Leggi articolo
L’obiettivo security passa dallo Zero Trust

L’obiettivo security passa dallo Zero Trust

Oggi ci troviamo di fronte ad uno scenario IT complesso, nel quale le tradizionali soluzioni di cyber security non sono più sufficienti. Serve un nuovo approccio, come quello basato sulla logica Zero Trust. Per Kemp bisogna partire dall’adozione di sistemi di “Authentication Before Access”.

Leggi articolo
La realtà aumentata per l’industria 4.0

La realtà aumentata per l’industria 4.0

Spesso le innovazioni richiedono tempo prima di trovare il contesto ideale nel quale collocarsi. Il caso della realtà aumentata ne è un chiaro esempio. Oggi tale tecnologia è fondamentale per due motivi: la diffusione di sistemi di comunicazione e collaborazione online e la trasformazione digitale delle imprese e dell'industria.

Leggi articolo
Gli investimenti in sicurezza nel PNRR

Gli investimenti in sicurezza nel PNRR

La cronaca recente conferma che i pirati informatici hanno alzato il livello degli attacchi. Per questo il Piano Nazionale di Ripresa e Resilienza (PNRR) italiano ha previsto investimenti per 623 milioni per la creazione di nuovi enti dedicati alla sicurezza informatica e al potenziamento di quelli esistenti.

Leggi articolo
Cybersecurity: chi si ferma è perduto

Cybersecurity: chi si ferma è perduto

Nel mondo della sicurezza informatica non ci si può permettere di perdere terreno. A dimostrarlo arrivano i dati rilevati dalle società di sicurezza come SonicWall, che nel suo Cyber Threat Report 2021 evidenzia una serie di fenomeni che devono portare le aziende ad adeguare gli strumenti di protezione a uno scenario estremamente effervescente.

Leggi articolo
Con ReeVo si rafforza l’offerta di soluzioni Cloud

Con ReeVo si rafforza l’offerta di soluzioni Cloud

La partnership con l’azienda 100% italiana permette di fornire ai clienti del VAD un ambiente cloud affidabile e sicuro.

Leggi articolo
La telemetria di rete per potenziare il business

La telemetria di rete per potenziare il business

Non basta avere infrastrutture adeguate. Per ottenere la massima efficienza e sicurezza nell’ecosistema IT è necessario controllare in modo granulare il traffico all’interno del network aziendale e adattarne le caratteristiche alle esigenze del business con flessibilità e rapidità. La Telemetria è una soluzione efficace.

Leggi articolo

1 - 20 di 305 elementi trovati.

Iscriviti alle newsletter di AttivaEvolution