In totale, il 73% di tutti gli attacchi online consta di frodi informatiche: il 56% è costituito da scam (inganno che porta la vittima a rivelare volontariamente dati sensibili) e il 17% da campagne di phishing (con l’intento – ad …
La trasformazione digitale di un’azienda: ostacoli e modalità
5 indicazioni su come e perché è necessario che cambi il pensiero aziendale Per realizzare una trasformazione digitale di successo è fondamentale comprendere bene cosa è necessario che cambi all’interno di un’organizzazione. Circa l’80% dei CEO che hanno partecipato all’annuale …
Cisco alle PMI italiane: è il momento di pensare alla sicurezza informatica
A cura di Fabio Florio, Business Development Manager Smart City e CDA Leader Pressoché ogni settimana, arriva notizia dell’ennesimo attacco alla sicurezza informatica di cittadini, aziende o governi. Nell’ultimo anno, gran parte del mondo si è spostato online. Una migrazione …
Imprese 4.0: MADE, Regione Lombardia e CNA Lombardia insieme per creare nuove sinergie
La sinergia consente di definire i processi chiave previsti dall’Europa per il rilancio della crescita globale La pandemia ha accelerato in maniera significativa il processo di digitalizzazione non solo delle persone ma anche delle imprese che hanno iniziato a comprendere …
VETRYA: conclusa con successo la prima edizione della Bottega Digitale
Vetrya. gruppo italiano leader riconosciuto nello sviluppo di servizi digital, piattaforme cloud computing, soluzioni applicative e servizi broadband, conclude con successo la prima edizione della sua Bottega Digitale, l’iniziativa rivolta ai giovani di talento che perseguire una carriera in ambito …
Evitare i rischi finanziari causati da una violazione informatica
La trasformazione digitale di un’azienda. Evitare i rischi di una violazione finanziariamente onerosa Dall’inizio dell’emergenza COVID-19, le aziende stanno subendo una quantità di attacchi senza precedenti che rischiano di impattare gravemente su bilanci già fortemente danneggiati a causa della pandemia. …
Password, perché non tutte le biometrie sono uguali
Grazie alle tecnologie basate su AI e machine learning, ogni persona, con le caratteristiche morfologiche e comportamentali che la rendono unica, torna al centro delle modalità di identificazione. Spitch, azienda internazionale specializzata in soluzioni di tecnologia vocale, presenta alcuni esempi …
Conciliazione paritetica. 7 Aziende energetiche siglano Protocollo unico con 20 Associazioni Consumatori
Accordo tra 7 operatori e 20 Associazioni dei consumatori del CNCU per promuovere e valorizzare la conciliazione paritetica Siglato uno storico accordo tra sette grandi aziende dei settori energetico, idrico e del teleriscaldamento e le 20 Associazioni nazionali dei Consumatori …
La compromissione degli appliance Pulse Secure VPN è legata al Governo Cinese
Mandiant continua a rispondere compromissioni che hanno coinvolto dispositivi VPN Pulse Secure, collezionando numerosi dati ed evidenze. Parallelamente, i reverse engineer del team Mandiant FLARE hanno identificato altre quattro famiglie di malware, BLOODMINE, BLOODBANK, CLEANPULSE e RAPIDPULSE, specificatamente progettate per …
EURO 2020: i consigli di AVM per uno streaming sempre al massimo
Con gli Europei di calcio alle porte, la televisione e i dispositivi collegati alla rete domestica avranno bisogno di tutta la banda disponibile per poter garantire uno streaming stabile e veloce. Per poter godere appieno di questo importante momento sportivo …
Consumerismo su Liguria indagine Gdf su BOOKING.com
Mancati versamenti danneggiano casse pubbliche e collettività. Serve giro di vite per obbligare colossi a versare imposte in Italia Consumerismo No Profit, associazione dei consumatori specializzata in tecnologia, accoglie con soddisfazione l’indagine avviata dalla Guardia di Finanza di Genova relativa …
App IO: app sicura, presto operativa per Green Pass
In relazione al comunicato odierno del Garante per la protezione dei dati personali sulle Certificazioni verdi COVID-19, in cui si afferma che il funzionamento dell’App IO prevede “un trasferimento verso Paesi terzi (es. Usa, India, Australia) di dati particolarmente delicati …
Epson svela segreti e retroscena dei lavoratori da remoto in tempi di pandemia
Dai risultati emerge che molti richiedono tecnologie migliori per l’ufficio a casa. Per il 51% degli intervistati infatti lo spazio di lavoro non soddisfa pienamente le esigenze. Una recente ricerca condotta da Epson mostra che, anche se il lavoro da …
Paessler: le cinque sfide del monitoraggio IT Esterni
Il monitoraggio degli ambienti IT segue regole precise, indipendenti dalle dimensioni degli ambienti stessi. Le reti più grandi, tuttavia, comportano sfide ulteriori dovute all’aumento della complessità. Paessler, azienda specializzata nel monitoraggio di rete, ha analizzato le cinque sfide principali del …
