da:
a:

1 - 20 di 118 elementi trovati.

Come mettere in sicurezza il cloud? Con il cloud!

Come mettere in sicurezza il cloud? Con il cloud!

Il cloud è diventato il nuovo orizzonte di sviluppo per tutte le aziende e sta letteralmente trainando la digital transformation ma può essere soggetto ad attacchi informatici. Per difendere l'infrastruttura iT, SonicWall ha sviluppato un sistema unico per la gestione di tutti i firewall.

Leggi articolo
Seguire le regole paga? Sì

Seguire le regole paga? Sì

Il gruppo di pirati informatici conosciuto come REvil è stato definitivamente smantellato. Quali sono i danni che potevano essere evitati e quali le tecnologie utili?

Leggi articolo
Buon compleanno, Windows XP!

Buon compleanno, Windows XP!

Una delle versioni più celebri del sistema operativo di Microsoft compie 20 anni e, anche se dal 2014 non vengono più rilasciati gli aggiornamenti di sicurezza, esistono ancora numerose aziende che utilizzano Windows XP.

Leggi articolo
Ireth inaugura l'offerta della sicurezza bancaria

Ireth inaugura l'offerta della sicurezza bancaria

Attiva Evolution è l’unico distributore in Italia del brand e grazie a questo accordo amplia le soluzioni di Data Protection & Compliance a disposizione dei propri partner.

Leggi articolo
La sfida della security nel nuovo mondo ibrido

La sfida della security nel nuovo mondo ibrido

Le semplificazioni sono sempre pericolose. L’entusiasmo per il successo delle piattaforme cloud e delle tecnologie di virtualizzazione non fa eccezione perchè nascondono molti rischi. Per non avere brutte sorprese bisogna investire nella sicurezza.

Leggi articolo
Ora i pirati prendono di mira le comunicazioni

Ora i pirati prendono di mira le comunicazioni

Quando si parla di danni informatici si pensa solo al blocco dei servizi digitali legati alla produzione. Esistono però infrastrutture specifiche, come quelle legate alle comunicazioni, la cui efficienza è altrettanto rilevante per il business.

Leggi articolo
Le password hanno i giorni contati

Le password hanno i giorni contati

L’autenticazione tramite password è destinata a diventare un ricordo. A dirlo è Microsoft, che per i suoi servizi sta pensando a sistemi di accesso alternativi alle classiche credenziali. I vantaggi dovrebbero essere notevoli.

Leggi articolo
Da Whatsapp una lezione sulla sicurezza

Da Whatsapp una lezione sulla sicurezza

L'introduzione della funzione di backup crittografato di Whatsapp ai suoi utenti sta facendo discutere. Per molti è una scelta di marketing puro, ma l’azienda controllata da Mark Zuckerberg sottolinea che si tratta di un'impostazione legata a un problema di sicurezza dei dati.

Leggi articolo
È in arrivo una nuova ondata ransomware?

È in arrivo una nuova ondata ransomware?

Il fenomeno dei ransomware sta subendo una profonda evoluzione ma non è il momento di rilassarsi. L'Italia è tra i paesi ancora più colpiti, per questo servono tecnologie efficaci per proteggere al meglio i dati aziendali.

Leggi articolo
5G: con il PNRR si accelera

5G: con il PNRR si accelera

Nel Piano Nazionale di Ripresa e Resilienza il digitale ha un ruolo di primo piano. La speranza è che la creazione di soggetti pubblici per gestire la transizione verso una evoluzione delle infrastrutture digitali nel nostro paese possa essere una spinta decisiva. Cosa significa questo per il 5G?

Leggi articolo
Cosa ci insegna il caso Print Nightmare

Cosa ci insegna il caso Print Nightmare

Una vulnerabilità Zero-Day molto pericolosa che affligge tutti i sistemi Windows e che i cybercriminali possono sfruttare per distribuire malware in remoto

Leggi articolo
La compliance tra hardware e tecnologie

La compliance tra hardware e tecnologie

Con l’arrivo di Windows 11, i siti specializzati hanno cominciato ad affrontare il tema dei requisiti hardware necessari per aggiornare i sistemi Microsoft alla nuova versione. Tra questi, il più rilevante è la necessità dell’utilizzo di un computer dotato di TPM 2.0.

Leggi articolo
La rapidità nel disaster recovery è una priorità

La rapidità nel disaster recovery è una priorità

Non solo prevenzione e capacità di individuare gli attacchi informatici quando si verificano. In una logica di cybersecurity aziendale è sempre più importante lavorare sul fattore tempo per reagire con tempestività. Un dettame ancora più importante quando si parla di disaster recovery.

Leggi articolo
Largo al Made in Italy nell’IA 2.0

Largo al Made in Italy nell’IA 2.0

Quello dell’AI non è più un campo di ricerca ad appannaggio di pochi, ma è arrivata a un livello di maturità e diffusione dove conta solo la capacità di innovare. Crystal di iGenius ne è la dimostrazione.

Leggi articolo
L’obiettivo security passa dallo Zero Trust

L’obiettivo security passa dallo Zero Trust

Oggi ci troviamo di fronte ad uno scenario IT complesso, nel quale le tradizionali soluzioni di cyber security non sono più sufficienti. Serve un nuovo approccio, come quello basato sulla logica Zero Trust. Per Kemp bisogna partire dall’adozione di sistemi di “Authentication Before Access”.

Leggi articolo
Gli investimenti in sicurezza nel PNRR

Gli investimenti in sicurezza nel PNRR

La cronaca recente conferma che i pirati informatici hanno alzato il livello degli attacchi. Per questo il Piano Nazionale di Ripresa e Resilienza (PNRR) italiano ha previsto investimenti per 623 milioni per la creazione di nuovi enti dedicati alla sicurezza informatica e al potenziamento di quelli esistenti.

Leggi articolo
Cybersecurity: chi si ferma è perduto

Cybersecurity: chi si ferma è perduto

Nel mondo della sicurezza informatica non ci si può permettere di perdere terreno. A dimostrarlo arrivano i dati rilevati dalle società di sicurezza come SonicWall, che nel suo Cyber Threat Report 2021 evidenzia una serie di fenomeni che devono portare le aziende ad adeguare gli strumenti di protezione a uno scenario estremamente effervescente.

Leggi articolo
È ora di investire sulla gestione del patching

È ora di investire sulla gestione del patching

Microsoft ha annunciato che l’aggiornamento dei Server Exchange per correggere le vulnerabilità ProxyLogon ha raggiunto il 92% dei sistemi. Tuttavia, soprattutto in Italia le aziende faticano ancora a introdurre procedure e strumenti di gestione degli aggiornamenti in grado di garantire una protezione adeguata dei sistemi.

Leggi articolo
L’importanza della sicurezza “fisica”

L’importanza della sicurezza “fisica”

L’incendio che lo scorso 10 marzo ha coinvolto alcuni stabili del datacenter di Strasburgo di OVH, azienda attiva nel settore dell’hosting e della fornitura di servizi cloud, riaccende i riflettori sul tema della sicurezza fisica dei sistemi informatici.

Leggi articolo
Nuova direttiva ePrivacy: le novità per le aziende

Nuova direttiva ePrivacy: le novità per le aziende

Per una volta non ci troveremo a rincorrere la realtà. L’accelerazione nella definizione dei contenuti della nuova versione della direttiva ePrivacy promette di fornire in tempi rapidi un quadro normativo adeguato alle future esigenze della cyber security.

Leggi articolo

1 - 20 di 118 elementi trovati.

Iscriviti alle newsletter di AttivaEvolution