Smart Water Grid

Smart Water Grid: come utilizzare il 5g per gli impianti idrici

In un'era dove la sostenibilità ambientale si intreccia con l'innovazione tecnologica, il 5G si rivela essere un alleato fondamentale per una gestione più efficiente e sostenibile delle risorse idriche. [...]

Leggere di più


Come il 5G migliora la cybersecurity nell'IoT

Come il 5G migliora la cybersecurity nell’IoT

I vantaggi della rete 5G si esprimono anche nella possibilità di sviluppare in modo più efficiente le applicazioni verticali. In ambito IoT (Internet of Things) il 5G rappresenta un cambio di passo perché è in grado di supportare una densità nettamente maggiore di connessioni [...]

Leggere di più


Smart agriculture: come le tecnologie emergenti migliorano il farming

Con la diffusione delle tecnologie digitali, anche l’agricoltura è diventata un’attività produttiva ad alto contenuto di innovazione: si parla di smart agriculture, con applicazioni quali lo smart farming, l’automazione e l’agricoltura di precisione. [...]

Leggere di più


comunità energetiche

Verso le comunità energetiche: cosa sono e come realizzarle

Vale 2,2 miliardi di euro la misura del PNRR sulle comunità energetiche. I finanziamenti – questa la novità arrivata alla fine dell’anno – potranno essere concessi a fondo perduto grazie al via libera della Commissione Europea ottenuto dal governo italiano. [...]

Leggere di più


5G e Smart Utilities

5G e Smart Utilities: NovaNext per lo Smart Connected Everything

Portando connettività e intelligenza negli oggetti, l’Internet of Things (IoT) ha il potenziale di accelerare la trasformazione digitale delle aziende e delle Pubbliche Amministrazioni (PA). [...]

Leggere di più


Smart Mobility: tre modi in cui migliora la sicurezza dei cittadini

Smart Mobility: tre modi in cui migliora la sicurezza dei cittadini

Gli obiettivi climatici e di sicurezza sono una delle grandi spinte alla digitalizzazione dell’ecosistema della mobilità, in cui la raccolta e l’analisi dei dati finalizzate all’offerta di servizi ha bisogno di connettività avanzata. [...]

Leggere di più


Le tecnologie per un futuro smart

5G e IoT al servizio delle persone, tra sanità e servizi pubblici

In un mondo in cui l’Internet of Things (IoT) può connettere qualsiasi oggetto, la Sanità e i servizi pubblici (Utility) sono tra i settori che maggiormente possono trarre beneficio e giovare di una trasformazione positiva in termini di modello di business, qualità dell’offerta ed esperienza dell’utente finale. [...]

Leggere di più


Reti 5G e Smart City, verso la città connessa

Reti 5G e Smart City, verso la città connessa

Le risorse messe a disposizione dal PNRR possono contribuire a dare uno sprint alla realizzazione di un ecosistema di Smart City in Italia. Per raggiungere quest’obiettivo – ambizioso, ma certamente realizzabile - occorre azionare tre leve di sviluppo: i progetti, le competenze e la connettività 5G. [...]

Leggere di più


Smart transport

Smart transport, come il 5G riscrive il futuro della mobilità

Secondo un recente studio di Research and Markets, dal 2021 al 2026 governi e imprese di tutto il mondo spenderanno il 10% in più ogni anno per tecnologie di smart transport e ITS (Intelligent Transportation System). [...]

Leggere di più


5G network

5G Network, i vantaggi per la connessione di siti fissi e temporanei

Quando parliamo di “5G network” facciamo riferimento a una tecnologia in grado di garantire velocità di trasferimento dei dati fino a 10 Gbps (100 volte più del 4G), latenza ridotta a 1-10 millisecondi e gestione di un’altissima densità di oggetti [...]

Leggere di più


Smart Retail, 4 scenari abilitati dal 5G

Smart Retail, 4 scenari abilitati dal 5G

Il 5G apre nuovi scenari per il mondo Retail. La connettività mobile di ultima generazione, infatti, permette di attivare velocemente servizi innovativi, con l’obiettivo di far vivere ai clienti esperienze personalizzate e immersive, ovunque. [...]

Leggere di più


Tecnologia 5G

Tecnologia 5G, quali sono i benefici per le aziende?

La tecnologia 5G è considerata una vera e propria rivoluzione nel campo delle comunicazioni mobili, in grado di rendere la connettività ultraveloce, misurabile in Gigabit anziché Megabit. [...]

Leggere di più


Migrazione dei sistemi legacy: cos’è e come si fa

Migrazione dei sistemi legacy: cos’è e come si fa

Migrazione, cloud, sistemi legacy. Ci sono tante parole che un’azienda può incontrare quando progetta di modificare la propria infrastruttura informatica. [...]

Leggere di più


SECURITY ORCHESTRATION AUTOMATION AND RESPONSE

SOAR, la sicurezza IT è un fatto di orchestration, automation and response

Gli attacchi informatici sono sempre più dinamici e sofisticati, al punto che le organizzazioni spesso adottano prodotti ad hoc per affrontare minacce specifiche. [...]

Leggere di più


Hybrid working, perché ottimizza le performance aziendali

Hybrid working, perché ottimizza le performance aziendali

Ormai non ci sono più dubbi: l’hybrid working sarà la modalità di lavoro del nostro futuro. L’ufficio come lo abbiamo sempre concepito perderà i suoi confini fisici [...]

Leggere di più


SD WAN: come gestire la complessità di un progetto

SD WAN: come gestire la complessità di un progetto

Il collegamento tra le persone e i sistemi digitali interni all’azienda è un fattore abilitante per qualsiasi tipo di attività produttiva o erogazione di servizi. [...]

Leggere di più


CYBER SICUREZZA INDUSTRIALE

Cyber sicurezza industriale, linee guida per la protezione degli impianti

Il processo di digitalizzazione che sta interessando le attività produttive ha acceso i riflettori sui rischi legati agli incidenti di sicurezza informatica e al conseguente danno economico [...]

Leggere di più


Garantire la sicurezza wireless in 4 mosse

Garantire la sicurezza wireless in 4 mosse

I collegamenti wireless consentono di aumentare la produttività, abilitare il lavoro in mobilità e fornire strumenti versatili a dipendenti, clienti e fornitori. [...]

Leggere di più


mappare gli asset informatici

Mappare gli asset informatici: perché farlo subito

Conoscere gli asset informatici serve per proteggerli ma non solo. Una visibilità articolata e aggiornata degli asset informatici è certamente la premessa per garantirne la sicurezza [...]

Leggere di più


SOC as a service

SOC as a service: come funziona e quando conviene?

Il concetto di cyber security come servizio sta guadagnando spazio nel panorama produttivo, con declinazioni sempre più evolute. [...]

Leggere di più


data breach management

Data breach management: come farlo al meglio, tra policy e procedure

Sgombriamo subito il campo da equivoci: l’idea di preparare un piano di data breach management non è dettata da un atteggiamento pessimista. [...]

Leggere di più


Network security assessment, come farlo bene

Non c’è sicurezza se non partendo dalla rete. La fase di network security assessment è un passaggio fondamentale nella messa in sicurezza delle infrastrutture IT [...]

Leggere di più


Managed security services, come mettere d’accordo sicurezza e business

Managed security services, come mettere d’accordo sicurezza e business

Come fare fronte alle esigenze di garantire la cyber security in un panorama in cui la complessità obbliga ad adottare nuovi strumenti e tecnologie? [...]

Leggere di più


Sistemi ICS e sicurezza: 3 strategie che funzionano

Sistemi ICS e sicurezza: 3 strategie che funzionano

Addio alla distinzione tra IT e OT. Con la diffusione dei sistemi ICS (Industrial Control System) la distanza tra la sfera digitale e quella più tradizionalmente riferita al settore operativo [...]

Leggere di più


Cos’è l’analisi forense e perché è importante usarla

Cos’è l’analisi forense e perché è importante usarla

Fino a qualche anno fa, gli esperti di analisi forense erano ricercati soltanto da forze di polizia e autorità giudiziarie. [...]

Leggere di più


Simulazione attacco

Simulazione di attacco: testa l’effettivo livello di sicurezza con NovaNext

È uno dei primi passi per la definizione di una strategia di cyber security organica a livello aziendale: la simulazione di attacco, o penetration test [...]

Leggere di più


digital workspace e smart working

Digital workspace e smart working: una roadmap per ripensare il lavoro

Un percorso strutturato verso il digital workspace e lo smart working, capace di superare la logica emergenziale che ha caratterizzato gli ultimi mesi [...]

Leggere di più


sicurezza dei dati: quali sono le misure da adottare?

Sicurezza dei dati: quali sono le misure da adottare?

Garantire la sicurezza dei dati, che rappresentano uno dei principali asset delle imprese, è un interesse prioritario delle organizzazioni e un preciso impegno dell’IT. [...]

Leggere di più


Security awareness training

Security awareness training: cosa serve per una formazione efficace

La formazione, capace di aumentare la consapevolezza dei dipendenti attraverso un percorso di security awareness, è un fattore indispensabile per garantire la sicurezza informatica di qualunque organizzazione perché [...]

Leggere di più


Open source intelligence

Open source intelligence: I benefici per la sicurezza dal monitoraggio delle fonti aperte

Non è un aspetto molto conosciuto della cyber security, ma per gli addetti ai lavori l’Open Source Intelligence sta acquisendo un valore sempre più elevato in chiave di prevenzione degli attacchi informatici alle aziende. [...]

Leggere di più


Sicurezza reti informatiche

Sicurezza delle reti informatiche: 8 strumenti indispensabili

La sicurezza delle reti informatiche è nei pensieri dei CIO italiani, come conferma un’indagine IDC dalla quale emerge che più del 40% delle aziende con oltre 50 addetti [...]

Leggere di più


Collaboratione cognitiva

Cos’è la collaborazione cognitiva e come aumenta la produttività

La collaborazione cognitiva può aiutare a rendere più intelligenti e produttivi i nuovi modi di lavorare che hanno visto una grande accelerazione grazie al remote working. [...]

Leggere di più


ISMS: a cosa serve e come va strutturato?

ISMS: a cosa serve e come va strutturato?

L’ISMS (Information Security Management System) può rappresentare un importante supporto per le organizzazioni che vogliono identificare le misure tecnologiche [...]

Leggere di più


Cyber security awareness: perché bisogna formare il personale

Cyber security awareness: perché bisogna formare il personale

La formazione cyber security sta diventando una delle principali priorità delle aziende, come conferma una recente analisi internazionale condotta dal Center for Strategic & International Studies. [...]

Leggere di più


Data Protection

Data protection: quanto impatta l’errore umano e come prevenirlo

La data protection ha implicazioni fondamentali per la reputazione aziendale e la continuità operativa del business, garantendo la riservatezza, l’integrità e la disponibilità dei dati aziendali [...]

Leggere di più


Formazione cyber security

Formazione cyber security: il valore aggiunto dei percorsi formativi NovaNext

La formazione cyber security sta diventando una delle principali priorità delle aziende, come conferma una recente analisi internazionale condotta dal Center for Strategic & International Studies. [...]

Leggere di più


Security intelligence: perché la prevenzione del rischio deve cambiare

Security intelligence: perché la prevenzione del rischio deve cambiare

Nel panorama della cyber security i paradigmi sono in continua evoluzione. Un fenomeno che coinvolge anche il tema della security intelligence e della prevenzione, uno dei capisaldi della sicurezza a livello IT. [...]

Leggere di più


rischio informatico: quali sono le vulnerabilità di tecnologie superate

Rischio informatico: quali sono le vulnerabilità di tecnologie superate

La valutazione del rischio informatico deriva dalla combinazione fra la probabilità che una minaccia si verifichi e l’impatto in termini economici, di immagine, di conformità a standard, leggi e regolamenti. [...]

Leggere di più


Ethical hacking

Ethical hacking: cos’è e che importanza ha nella cyber security

L’ethical hacking, o hacking etico, rappresenta una componente essenziale nel panorama della cyber security. Semplificando il concetto, possiamo definirlo come “il lato positivo” dell’hacking [...]

Leggere di più


Minacce informatiche: come prevenirle e rilevarle tempestivamente

Minacce informatiche: come prevenirle e rilevarle tempestivamente

Qualsiasi azienda, indipendentemente dal settore in cui opera, è sottoposta a un incessante bombardamento di cyber-attacchi. Non tutte le minacce informatiche hanno le stesse caratteristiche, anche da un punto di vista tecnico. [...]

Leggere di più


Attacchi informatici: quali sono i punti deboli più sottovalutati

Attacchi informatici: quali sono i punti deboli più sottovalutati

Gli attacchi informatici sono in aumento, come certifica l’anteprima del rapporto Clusit 2020 che in Italia ha analizzato 1.670 attacchi gravi andati a buon fine nel 2019, con un incremento del 7% rispetto all’anno precedente e del 100% in cinque anni. [...]

Leggere di più


Advanced Persistent Threat

Advanced Persistent Threat: cosa sono e come difendersi

Con il termine Advanced Persistent Threat (APT), si indicano attacchi mirati su vasta scala, per periodi estesi e attraverso molteplici vettori, condotti da organizzazioni con elevate competenze e grandi risorse. [...]

Leggere di più


Data breach: cos’è e quanto può costare all’azienda

Data breach: cos’è e quanto può costare all’azienda

L’impatto di un data breach, cioè una violazione dei sistemi informatici, rappresenta per qualsiasi azienda un evento che può avere conseguenze gravissime. [...]

Leggere di più


Le ultime frontiere dell’Enterprise Data Management & Protection

Cyber threat intelligence: come funziona la data protection del futuro

Quando si parla di prevenzione nel settore della cyber-security, si è portati automaticamente a pensare alla creazione di una sorta di “barriera” insormontabile per proteggere i sistemi informatici dalle minacce esterne [...]

Leggere di più


Security analytics come funziona e quali sono i vantaggi

Security analytics: come funziona e quali sono i vantaggi

La logica della cyber-security, negli ultimi anni, è cambiata radicalmente. Se fino a qualche anno fa l’impostazione era quella di definire e difendere un perimetro [...]

Leggere di più


Le ultime frontiere dell’Enterprise Data Management & Protection

Le ultime frontiere dell’Enterprise Data Management & Protection

Per le moderne organizzazioni aziendali i dati sono il patrimonio essenziale. Il dato è l’elemento su cui si basa l’operatività quotidiana ed è l’oggetto delle analisi e degli studi che permettono la programmazione e la definizione strategica [...]

Leggere di più


Soluzioni SDN per i Data Center i vantaggi di Cisco ACI

Soluzioni SDN per i Data Center: i vantaggi di Cisco ACI

Cisco ACI (Application Centric Infrastructure) è una soluzione di software defined networking che abbatte le distanze tra le applicazioni e l’infrastruttura, semplifica la gestione dei moderni Data Center e garantisce agilità nel rilascio di nuovi servizi. [...]

Leggere di più


Come migliorare la Governance applicativa con gli ADC

Come migliorare la Governance applicativa con gli ADC – Parte I

Come stanno evolvendo le infrastrutture che erogano servizi e applicazioni nell’attuale transizione del mercato ICT e nel panorama della trasformazione digitale? Possiamo ottenere un riscontro tecnologico significativo, analizzando l’evoluzione dell’offerta delle componenti del Data Center che un tempo prendevano [...]

Leggere di più


Il nuovo modello architetturale delle applicazioni software nel Data Center

Il nuovo modello architetturale delle applicazioni software nel Data Center – Parte II

Un nuovo modello di gestione del traffico si rende necessario vista l’evoluzione delle modalità di erogazione di servizi e applicazioni. Nel modello tradizionale, la maggior parte delle transazioni riguarda le comunicazioni tra client e server, quindi con una direzionalità di traffico entrante/uscente rispetto al data center che ospita la server farm, il cosiddetto [...]

Leggere di più


Le soluzioni di ADC nelle architetture a microservizi – Parte III

Un’applicazione basata su microservizi comporta l’interazione tra processi collocati su più entità di computing (es: container) in un sistema distribuito. [...]

Leggere di più