Tornano in voga i “campioni nazionali”, rinverditi dal tema della sicurezza. Ma siamo sicuri che la soluzione adottata per il cloud della PA, con la creazione di una società veicolo a controllo pubblico, sia efficace per raggiungere gli obiettivi di autonomia tecnologica, protezione dei dati e resilienza?
L'articolo Polo Strategico per il cloud, un errore puntare su un “campione nazionale”: ecco perché proviene da Agenda Digitale.
Non ci sarà un ministro per l'innovazione, ma la transizione digitale sarà curata direttamente dal nuovo Sottosegretario alla Presidenza del Consiglio per l’Innovazione. L'auspicio è che si riesca a creare una governance efficace che metta a frutto quanto già impostato col PNRR e si concentri sulle sfide a venire
L'articolo Generali (Assintel): “ICT italiano in volata, il Governo sostenga il digitale in tutti gli ambiti” proviene da Agenda Digitale.
La guerra in Ucraina non ferma le attività M&A nel settore infrastrutturale nei prossimi 12 mesi e l’Italia resta un mercato chiave. Data center e banda larga sono gli asset più interessanti. Ecco i dati
L'articolo Infrastrutture, l’Italia che piace agli investitori: ecco i settori che attirano di più proviene da Agenda Digitale.
Nel campo della sicurezza la threat intelligence è sulla bocca di tutti, al punto da essere declinata troppo e male: riprendiamone i concetti di base con un’introduzione ragionata su un tema così complesso e pieno di potenzialità
L'articolo Threat intelligence: cos’è e perché è così utile proviene da Cyber Security 360.
Grazie alla crittografia end-to-end e alle funzionalità utilizzate per proteggere i messaggi e i contatti, Signal è considerata l’alternativa a WhatsApp (e Telegram) più sicura che c'è. Ecco come funziona e la procedura per installarla e usarla al meglio su tutti i dispositivi
L'articolo Signal l’app per le chat più sicura che c’è, alternativa a WhatsApp e Telegram: come funziona e come si installa proviene da Cyber Security 360.
La durata degli attacchi ransomware alle imprese è diminuita del 94% negli ultimi tre anni, passando da una longevità di circa due mesi a meno di quattro giorni. Le dinamiche della difesa intelligente secondo un report IBM
L'articolo Cos’è la difesa intelligente e come riduce la durata degli attacchi proviene da Cyber Security 360.
Nell’intento di perseguire una strategia di sicurezza Zero Trust è importante utilizzare una soluzione per la microsegmentazione basata su software, come Guardicore di Akamai. Come funziona e perché conviene
L'articolo Software-based segmentation, come proteggere le risorse IT in ambienti ibridi proviene da Cyber Security 360.
Riduzione delle spese, taglio degli investimenti, ridefinizione del mix di prodotti: sono le conseguenze del crollo delle quotazioni delle big tech. L’esito di queste azioni porterà a ridefinire il perimetro di mercato, i livelli di competitività, la produttività e la profittabilità. Ecco con quale impatto
L'articolo Big tech, la crisi in atto rimescola le carte: ecco come cambierà il mercato proviene da Agenda Digitale.
Le ITS Academy possono diventare un riferimento per la diffusione delle competenze digitali e per lo sviluppo dell’occupazione nei territori. Solo con la collaborazione pubblico-privato si favorirà l’inserimento dei giovani nel mondo del lavoro con un bagaglio di competenze in linea con le esigenze del mondo produttivo
L'articolo Asstel: “ITS Academy motore di competenze e lavoro, una nuova era anche per le tlc” proviene da Agenda Digitale.
Diversi report dimostrano il notevole aumento degli attacchi ransomware nel comparto didattico in questi ultimi anni. Difendersi da questi attacchi non è semplice, ma con un minimo di formazione e attenzione l’utilizzo della mail istituzionale può diventare più sicuro e consapevole
L'articolo Le scuole nel mirino del cybercrime: i pericoli da conoscere e come difendersi proviene da Agenda Digitale.