da:
a:

1 - 20 di 117 elementi trovati.

5G: con il PNRR si accelera

5G: con il PNRR si accelera

Nel Piano Nazionale di Ripresa e Resilienza il digitale ha un ruolo di primo piano. La speranza è che la creazione di soggetti pubblici per gestire la transizione verso una evoluzione delle infrastrutture digitali nel nostro paese possa essere una spinta decisiva. Cosa significa questo per il 5G?

Leggi articolo
La compliance tra hardware e tecnologie

La compliance tra hardware e tecnologie

Con l’arrivo di Windows 11, i siti specializzati hanno cominciato ad affrontare il tema dei requisiti hardware necessari per aggiornare i sistemi Microsoft alla nuova versione. Tra questi, il più rilevante è la necessità dell’utilizzo di un computer dotato di TPM 2.0.

Leggi articolo
La rapidità nel disaster recovery è una priorità

La rapidità nel disaster recovery è una priorità

Non solo prevenzione e capacità di individuare gli attacchi informatici quando si verificano. In una logica di cybersecurity aziendale è sempre più importante lavorare sul fattore tempo per reagire con tempestività. Un dettame ancora più importante quando si parla di disaster recovery.

Leggi articolo
L’obiettivo security passa dallo Zero Trust

L’obiettivo security passa dallo Zero Trust

Oggi ci troviamo di fronte ad uno scenario IT complesso, nel quale le tradizionali soluzioni di cyber security non sono più sufficienti. Serve un nuovo approccio, come quello basato sulla logica Zero Trust. Per Kemp bisogna partire dall’adozione di sistemi di “Authentication Before Access”.

Leggi articolo
Gli investimenti in sicurezza nel PNRR

Gli investimenti in sicurezza nel PNRR

La cronaca recente conferma che i pirati informatici hanno alzato il livello degli attacchi. Per questo il Piano Nazionale di Ripresa e Resilienza (PNRR) italiano ha previsto investimenti per 623 milioni per la creazione di nuovi enti dedicati alla sicurezza informatica e al potenziamento di quelli esistenti.

Leggi articolo
Cybersecurity: chi si ferma è perduto

Cybersecurity: chi si ferma è perduto

Nel mondo della sicurezza informatica non ci si può permettere di perdere terreno. A dimostrarlo arrivano i dati rilevati dalle società di sicurezza come SonicWall, che nel suo Cyber Threat Report 2021 evidenzia una serie di fenomeni che devono portare le aziende ad adeguare gli strumenti di protezione a uno scenario estremamente effervescente.

Leggi articolo
È ora di investire sulla gestione del patching

È ora di investire sulla gestione del patching

Microsoft ha annunciato che l’aggiornamento dei Server Exchange per correggere le vulnerabilità ProxyLogon ha raggiunto il 92% dei sistemi. Tuttavia, soprattutto in Italia le aziende faticano ancora a introdurre procedure e strumenti di gestione degli aggiornamenti in grado di garantire una protezione adeguata dei sistemi.

Leggi articolo
L’importanza della sicurezza “fisica”

L’importanza della sicurezza “fisica”

L’incendio che lo scorso 10 marzo ha coinvolto alcuni stabili del datacenter di Strasburgo di OVH, azienda attiva nel settore dell’hosting e della fornitura di servizi cloud, riaccende i riflettori sul tema della sicurezza fisica dei sistemi informatici.

Leggi articolo
Nuova direttiva ePrivacy: le novità per le aziende

Nuova direttiva ePrivacy: le novità per le aziende

Per una volta non ci troveremo a rincorrere la realtà. L’accelerazione nella definizione dei contenuti della nuova versione della direttiva ePrivacy promette di fornire in tempi rapidi un quadro normativo adeguato alle future esigenze della cyber security.

Leggi articolo
Addio a Adobe Flash, ma serve attenzione

Addio a Adobe Flash, ma serve attenzione

Adobe Flash ha rappresentato, per anni, un vero incubo per gli esperti di sicurezza e gli sviluppatori di terze parti hanno cominciato a sostituirlo con strumenti alternativi. Per alcune aziende, però, potrebbe rappresentare un problema, soprattutto nell'uso di alcune applicazioni proprietarie.

Leggi articolo
La lezione di NAT Slipstream

La lezione di NAT Slipstream

La nuova versione della tecnica di attacco consente di individuare dall’esterno l’indirizzo IP di tutti i dispositivi interni alla rete locale. Questa vicenda accende i riflettori sul livello di sicurezza dei dispositivi IoT.

Leggi articolo
Come proteggere il cloud? Con il backup

Come proteggere il cloud? Con il backup

I cyber criminali puntano sempre più spesso direttamente ai servizi cloud. La migliore protezione contro i ransomware rimane il backup e servono strumenti in grado di proteggere in maniera efficace anche le risorse gestite su piattaforma cloud. Uno di questi è è la nuova versione di Backup & Replication v10.2 di Nakivo.

Leggi articolo
Superare l’equivoco della security nel cloud

Superare l’equivoco della security nel cloud

Nel settore della cyber security emergono, periodicamente, ambiti e aspetti che concentrano l’attenzione dei pirati informatici (prima) e degli esperti di sicurezza (dopo) e che segnano dei veri “scalini” che i team IT devono affrontare. Nella fase attuale, il tema più urgente è quello della protezione delle piattaforme cloud.

Leggi articolo
Il 2020 è stato l’anno dei pirati informatici

Il 2020 è stato l’anno dei pirati informatici

Il bilancio del 2020 registra un incremento impressionante di attacchi informatici, con una particolarità: rispetto al passato, infatti, gli obiettivi presi di mira più di frequente sono state le aziende.

Leggi articolo
Attenti all’effetto domino

Attenti all’effetto domino

La vicenda di SolarWinds - società all’origine dell’attacco supply chain che ha coinvolto decine (potenzialmente migliaia) di aziende ed enti pubblici in tutto il mondo - accende di nuovo i riflettori sui rischi legati all’intreccio tra tecnologie, servizi e software. Quanto conta la sicurezza informatica?

Leggi articolo
Ecco perché è importante proteggere le porte USB

Ecco perché è importante proteggere le porte USB

I pericoli per la sicurezza dei sistemi IT aziendali non arrivano solo da Internet. L’ipotesi di una violazione “fisica” attraverso il collegamento di un dispositivo come una chiave di memoria USB, continua a rappresentare un rischio che deve essere mantenuto tra le priorità nella gestione della cyber security.

Leggi articolo
Ransowmare: il paradosso delle assicurazioni

Ransowmare: il paradosso delle assicurazioni

Il fenomeno degli attacchi informatici non accenna a diminuire e il settore assicurativo ha aggravato la situazione. Infatti, le aziende che si assicurano contro tali rischi cedono più facilmente alle estorsioni. Qual è l'approccio corretto per salvaguardare la propria infrastruttura IT?

Leggi articolo
Episodio #4 – Mettere al sicuro il dato aziendale

Episodio #4 – Mettere al sicuro il dato aziendale

Il quarto episodio di Bold Talk approfondisce cosa significa dare la giusta importanza ai dati aziendali e perché è fondamentale proteggerli.

Leggi articolo
Il futuro degli accessi è multifattore

Il futuro degli accessi è multifattore

La maggior parte delle password usate al giorno d'oggi è ancora facilmente violabile in pochi secondi. Serve più sicurezza e la soluzione al problema è l'autenticazione multifattore, basata su codici, SMS o su strumenti di riconoscimento biometrico.

Leggi articolo
Addio a Adobe Flash, ma serve attenzione

Addio a Adobe Flash, ma serve attenzione

Adobe Flash ha rappresentato, per anni, un vero incubo per gli esperti di sicurezza e per questo motivo gli sviluppatori di terze parti hanno cominciato a sostituirlo con strumenti alternativi. Per alcune aziende, però, potrebbe rappresentare un problema.

Leggi articolo

1 - 20 di 117 elementi trovati.

Iscriviti alle newsletter di AttivaEvolution