Smart Working. Ideal user experience.
Smart Working. Ideal user experience. La recente pandemia ha rimosso gran parte del traffico dalle strade ma ha portato a un insolito aumento del traffico su Internet. I servizi on
PCI DSS. Sei Compliant?
PCI DSS. Sei Compliant? Nell’agosto 2019, i giornalisti si sono rivolti alla sede centrale di una compagnia di assicurazioni sulla ita Detroit a seguito di notizie preoccupan
UEM. Potenzia la tua infrastruttura.
Potenzia la tua infrastruttura. La maggior parte delle aziende sta cercando di trasformarsi digitalmente. Le applicazioni aziendali si stanno spostando nel cloud e le operazioni IT
IGA. Rafforza la tua infrastruttura.
IGA. Rafforza la tua infrastruttura. Il mercato di Identity Governance and Administration (IGA) ha visto una rapida crescita negli ultimi anni e si stima che raggiungerà quasi 6 m
VPN Connection. Come monitorarla.
VPN Connection. Come monitorarla. Con il panorama aziendale in continua evoluzione, un numero considerevole di aziende ha iniziato a provare le VPN per aiutare i propri dipendenti
Oracle Cloud. Come monitorarlo.
Oracle Cloud. Come monitorarlo. Oracle ha lanciato la sua infrastruttura cloud di seconda generazione nel 2018. Questa piattaforma è progettata per aiutare le aziende a gestire in
Endpoint security. Proteggi la tua azienda.
Endpoint security. Proteggi la tua azienda. Per operare in modo efficiente, le aziende oggi utilizzano numerosi dispositivi come laptop, desktop e dispositivi mobili. La protezione
Data Breach. Proteggi la tua azienda.
Data Breach. Proteggi la tua azienda. Data Breach. Le violazioni dei dati sono un incubo per ogni azienda. Non solo incidono sulla reputazione ma spesso finiscono per costare ingen
UEM capabilities. Migliora il tuo IT!
UEM capabilities. Migliora il tuo IT! La gestione unificata degli endpoint (Unified Endpoint Management – UEM) è una best practice e una strategia IT per proteggere e contro
Zero-day vulnerability. IE a rischio.
Zero-day vulnerability. IE a rischio. Qihoo 360, società che opera nell’ambito della sicurezza informatica, ha scoperto l’ennesima vulnerabilità in Internet Explorer (IE)
Vulnerability Management. Perché adottarlo.
Vulnerability Management. Perché adottarlo. Nell’attuale era digitale, le aziende di tutto il mondo fanno molto affidamento sui sistemi informativi per le operazioni quotidi
Windows 10. Phishing hoax.
Windows 10. Phishing hoax. Gli hacker usano ogni mezzo per manipolare gli utenti finali in modo che cadano nella loro rete. Quando Windows ha lanciato l’aggiornamento del pacchet
Office 365. Fast object creation.
Office 365. Fast object creation. La creazione dell’account utente è un processo lungo che coinvolge varie configurazioni. Un processo così noioso e manuale è naturalmente
Mapping drives. Utilizziamo le Group Policy.
Mapping drives. Utilizziamo le Group Policy. Per anni, gli amministratori IT si sono affidati agli script di accesso per mappare le unità di rete degli utenti in un ambiente di do
Data Leaks. Chi sarà il prossimo?
Data Leaks. Chi sarà il prossimo? Ogni giorno assistiamo a casi di scarsa sicurezza dei dati anche in aziende tecnologicamente molto avanzate. A luglio 2018, un dipendente Apple s