da:
a:

1 - 20 di 155 elementi trovati.

Edge Computing, nuova frontiera dell’elaborazione

Edge Computing, nuova frontiera dell’elaborazione

Come gestire il traffico di dati nello scenario odierno? Servono tecnologie in grado di de-centralizzare e allo stesso garantire l’elaborazione in tempo reale, offrendo bassa latenza.

Leggi articolo
Il fattore umano nella sicurezza informatica

Il fattore umano nella sicurezza informatica

Le superfici di attacco sono sempre più ampie ed è necessario un approccio integrato alla sicurezza IT con piattaforme in grado di effettuare una protezione integrata.

Leggi articolo
Web security: partnership con Ermes

Web security: partnership con Ermes

Con questo nuovo accordo di distribuzione, Attiva Evolution amplia la sua offerta di soluzioni nell’ambito della cybersecurity, facendo scouting di aziende tecnologiche tutte italiane. La soluzione di Ermes, modulare e semplice da implementare, fa uso di algoritmi di AI e dell’analisi comportamentale per bloccare in tempo reale minacce provenienti dal web, fornendo una protezione completa agli utenti aziendali.

Leggi articolo
Nasce la Cyber Security Italy Foundation

Nasce la Cyber Security Italy Foundation

Si tratta della prima Fondazione in Italia sul mondo cibernetico adesso iscritta al Registro unico nazionale del Terzo Settore.

Leggi articolo
L’hacking diventa portatile

L’hacking diventa portatile

Flipper Zero è solo il primo di una serie di tools elettronici a basso costo in grado di bucare buona parte delle difese fisiche, e che obbligherà a sviluppare nuovi modelli di sicurezza.

Leggi articolo
Attiva potenzia la sua BU a valore con Questar

Attiva potenzia la sua BU a valore con Questar

Il distributore apre il 2023 con una grande novità che vede l’ingresso di Questar in Attiva Evolution, la business unit a Valore. L’unione porterà ancora più competenza tecnico-commerciale e un’offerta ancora più ampia sul fronte delle soluzioni dedicate alla cybersecurity.

Leggi articolo
Cybersecurity, serve un approccio comune

Cybersecurity, serve un approccio comune

Un vocabolario e un approccio comune, oltre a programmi di formazione e competenze omogenee sono oramai indispensabili tra tutti i paesi UE per affrontare al meglio le cyber-minacce.

Leggi articolo
In Italia registrati +115% di cyber attacchi

In Italia registrati +115% di cyber attacchi

Incremento a tre cifre dei Cyber attacchi per il nostro Paese, ma senza nessun particolare apprensione. Lo dice il Ministro Piantedosi.

Leggi articolo
Bitcoin, ma cosa sta succedendo?

Bitcoin, ma cosa sta succedendo?

L’incertezza socio-economica e politica dell’inverno alla porte non aiuterà di certo la ripresa di un settore molto volatile come quello delle criptovalute.

Leggi articolo
Cyberattacchi: Italia è il 4° paese più colpito

Cyberattacchi: Italia è il 4° paese più colpito

Quello che continua a mancare nel nostro paese è una cultura informatica di base, che aiuterebbe a contrastare buona parte degli attacchi informatici.

Leggi articolo
Italia sotto scacco degli attacchi informatici

Italia sotto scacco degli attacchi informatici

L’attuale conflitto internazionale è accompagnato da una serie di cyber attacchi contro servizi digitali di banche e siti governativi ucraini. Lo scontro si sta allargando ad altre nazioni, Italia compresa, con il rischio di una cyberwar senza confini.

Leggi articolo
I malware Android sono sempre più diffusi

I malware Android sono sempre più diffusi

In grado di rubare dati sensibili e ripristinare addirittura il proprio smartphone, tali virus rappresentano un grosso pericolo per la sicurezza dei dispositivi mobile privati e aziendali.

Leggi articolo
Shadow IT: i pericoli nell’ ombra per le aziende

Shadow IT: i pericoli nell’ ombra per le aziende

Il perimetro della cybersecurity tradizionale non basta più. Il fenomeno delle Shadow IT sta seriamente mettendo in pericolo la sicurezza di qualsiasi azienda.

Leggi articolo
Gli errori da non commettere nella governance IT

Gli errori da non commettere nella governance IT

Le grandi responsabilità alle quali sono chiamati i CIO possono diventare un insidioso campo minato sia per l’azienda per cui si lavora che per la carriera.

Leggi articolo
Le stazioni Air-Gap sono davvero sicure?

Le stazioni Air-Gap sono davvero sicure?

Sembra impossibile, ma è stata sviluppata una metodologia che attraverso la luminosità dello schermo riesce a violare i dati nelle stazioni AG.

Leggi articolo
Caso GA: cosa dice il Garante della Privacy?

Caso GA: cosa dice il Garante della Privacy?

Google Analytics è stato bloccato a seguito di un non adeguato livello di protezione dei dati da parte degli Stati Uniti. La conformità al GDPR non è uno scherzo.

Leggi articolo
La cybersecurity è una questione di cultura

La cybersecurity è una questione di cultura

Oltre la metà dei server in Italia nel biennio 2020-2021sono stati compromessi. E’ necessaria una strategia per fronteggiare l’emergenza facendo leva su competenze, tecnologie e processi.

Leggi articolo
Ransomware as a service, un nuovo business

Ransomware as a service, un nuovo business

Il ransomware o “virus del riscatto” è una delle forme di attacco più in voga e in continua fase di evoluzione. Il modello RaaS è la nuova frontiera degli hacker.

Leggi articolo
Italia, maglia nera per le multe del GDPR

Italia, maglia nera per le multe del GDPR

L’Italia è tra le nazioni più sanzionate dal GDPR. Una gestione più attenta dei dati eviterebbe alle aziende pesanti sanzioni e assicurerebbe loro la continuità del business.

Leggi articolo
Cyberattacchi: come valutare il livello di rischio

Cyberattacchi: come valutare il livello di rischio

Il traffico informatico è pieno di informazioni sensibili ed è sempre più semplice per gli hacker infiltrarsi nelle infrastrutture IT. Esistono attacchi più comuni dei quali si parla quotidianamente, ma anche altri meno frequenti dei quali non si percepisce a pieno la pericolosità.

Leggi articolo

1 - 20 di 155 elementi trovati.

Iscriviti alle newsletter di AttivaEvolution