

Tutti sappiamo come avviare il computer. Molti di noi lo fanno ogni giorno: dopo aver premuto il pulsante di accensione, sentiamo il suono di avvio e visualizziamo la schermata iniziale. Tuttavia, anche alcuni professionisti non sono sempre consapevoli di ciò che accade realmente sotto la superficie del computer....
Pubblicato: feb 19, 2020


L’email è il canale di comunicazione più importante per le aziende, ma oggi è anche il principale vettore per le minacce.
È il canale tramite il quale i pirati informatici hanno le maggiori probabilità di violare i loro bersagli: i tuoi collaboratori. Utilizzando un’ampia...
Pubblicato: giu 05, 2020


Strumenti e dispositivi, ambiente di lavoro e tecnologia determinano il livello di impegno dei dipendenti
I dipendenti che ritengono che il proprio dipartimento IT supporti la loro produttività tendono a impegnarsi maggiormente nel lavoro. In risposta a questa tendenza, i CIO accorti danno priorità all'esperienza...
Pubblicato: lug 24, 2020


Le organizzazioni capiscono che è arrivato il momento di passare a nuovi modelli di deployment. La Digital Transformation e la proliferazione di dispositivi hanno acceso i riflettori sui dipartimenti IT: è necessario che smettano di essere controllori tradizionali e lineari e diventino propulsori della trasformazione...
Pubblicato: feb 19, 2020


La gestione dei PC basata su cloud, il PC as a Service (PCaaS) e gli ambienti di lavoro digitali guadagnano consensi come moderni approcci all'end-user computing. Perché? Il motivo è semplice: con questi espedienti le organizzazioni offrono esperienze ottimali ai dipendenti, alleviano la pressione sulla...
Pubblicato: feb 19, 2020


Il livello di sicurezza informatica della tua azienda si misura sul suo anello più debole. E nell’attuale panorama delle minacce incentrato sulle persone l’anello più debole è rappresentato dagli utenti. Sono allo stesso tempo la tua risorsa più grande, il tuo principale fattore...
Pubblicato: ott 23, 2020


Le organizzazioni devono aiutare, ispirare e permettere ai propri dipendenti di servire meglio i clienti. E i dipendenti vogliono a portata di mano la tecnologia, i dispositivi e le applicazioni migliori per farlo.
Tutti i lavoratori hanno una propria identità, che ne permea tutti i valori - ed è...
Pubblicato: nov 03, 2020


Il concetto di backhaul verso un data center sembra interessante in un contesto in cui sia gli utenti che le applicazioni risiedono al suo interno. Tuttavia con i dipendenti nelle diverse filiali e le applicazioni che migrano verso il cloud, ridirigere il traffico su una rete a stella offre una pessima esperienza all’utente...
Pubblicato: giu 21, 2019


Chi lavora nell’infosec e non è nato ieri avrà senza dubbio sentito parlare dell’EDR. L'EDR, o endpoint detection and response, promette di rivoluzionare il modo in cui gli analisti della sicurezza neutralizzano gli attacchi. Purtroppo, come molte altre soluzioni nello spazio infosec, l'EDR...
Pubblicato: mag 14, 2020


Sin dall'inizio, offrire agli utenti la possibilità di lavorare da qualsiasi luogo è stato un vantaggio fondamentale della virtualizzazione di desktop e app. In passato le organizzazioni non hanno sfruttato appieno questa funzionalità, ma poiché l'ambiente di lavoro si sta evolvendo,...
Pubblicato: nov 09, 2020


I cambiamenti causati dalla pandemia hanno avuto un grave impatto sull’economia globale: la produzione è in difficoltà, le catene di fornitura sono interrotte e molte aziende si trovano ad affrontare impatti finanziari.
L'industria manifatturiera è stata colpita duramente. I cambiamenti...
Pubblicato: nov 30, 2020


Nel 2016, la stampa ha finalmente preso atto della gravità del problema. Gli attacchi e la sicurezza informatica, o meglio, la sua inadeguatezza, hanno attirato l'attenzione dei media sia per quanto riguarda le aziende che i privati, diventando perfino uno degli argomenti principali delle elezioni presidenziali...
Pubblicato: set 01, 2017


Questo documento di facile lettura in 5 minuti spiega perché le organizzazioni hanno bisogno di proteggere i propri dati Office 365. Il documento discuterà i grossi equivoci che ci sono tra le responsabilità di Microsoft e le organizzazioni IT, i motivi per cui è essenziale fare il backup di...
Pubblicato: ago 02, 2019


Scopri come puoi implementare l’IAM correttamente con One Identity, grazie al giusto mix di gestione degli accessi, gestione degli accessi privilegiati (PAM) e governance delle identità. La gestione integrata degli accessi e delle identità (Identity Access Management o IAM) è la tua prima linea...
Pubblicato: feb 21, 2019