• Home
  • Categorie
  • Ultimi Libri Bianchi d'Informatica
  • Fornitori A-Z
  • Contattaci

Registrati

USA | UK | CA | DE | ES | FR | IT | NL | PL | RU | SE | SG | BR
Registrati
main-logo
  • Home
  • Categorie
  • Ultimi Libri Bianchi d'Informatica
  • Fornitori A-Z
  • Contattaci
  • Registrati
  • Home
  • |
  • Sicurezza Informatica
flow-image
Dell Technologies & Intel

Sicurezza del BIOS: la nuova frontiera per la protezione degli endpoint

Tutti sappiamo come avviare il computer. Molti di noi lo fanno ogni giorno: dopo aver premuto il pulsante di accensione, sentiamo il suono di avvio e visualizziamo la schermata iniziale. Tuttavia, anche alcuni professionisti non sono sempre consapevoli di ciò che accade realmente sotto la superficie del computer....

Pubblicato: feb 19, 2020
Vedi di più
flow-image
Proofpoint

State of the Phish 2020

L’email è il canale di comunicazione più importante per le aziende, ma oggi è anche il principale vettore per le minacce. È il canale tramite il quale i pirati informatici hanno le maggiori probabilità di violare i loro bersagli: i tuoi collaboratori. Utilizzando un’ampia...

Pubblicato: giu 05, 2020
Vedi di più
flow-image
Dell Technologies & Intel

Importanza di una strategia tecnologica per la forza lavoro incentrata sull'esperienza dei dipendenti

Strumenti e dispositivi, ambiente di lavoro e tecnologia determinano il livello di impegno dei dipendenti I dipendenti che ritengono che il proprio dipartimento IT supporti la loro produttività tendono a impegnarsi maggiormente nel lavoro. In risposta a questa tendenza, i CIO accorti danno priorità all'esperienza...

Pubblicato: lug 24, 2020
Vedi di più
flow-image
Dell Technologies & Intel

Evoluzione da un IT operativo a un IT di orchestration

Le organizzazioni capiscono che è arrivato il momento di passare a nuovi modelli di deployment. La Digital Transformation e la proliferazione di dispositivi hanno acceso i riflettori sui dipartimenti IT: è necessario che smettano di essere controllori tradizionali e lineari e diventino propulsori della trasformazione...

Pubblicato: feb 19, 2020
Vedi di più
flow-image
Dell Technologies & Intel

Innovazione PCLM come fattore per la differenziazione dalla concorrenza nel 2020

La gestione dei PC basata su cloud, il PC as a Service (PCaaS) e gli ambienti di lavoro digitali guadagnano consensi come moderni approcci all'end-user computing. Perché? Il motivo è semplice: con questi espedienti le organizzazioni offrono esperienze ottimali ai dipendenti, alleviano la pressione sulla...

Pubblicato: feb 19, 2020
Vedi di più
flow-image
Proofpoint

2020 Report sul rischio utente

Il livello di sicurezza informatica della tua azienda si misura sul suo anello più debole. E nell’attuale panorama delle minacce incentrato sulle persone l’anello più debole è rappresentato dagli utenti. Sono allo stesso tempo la tua risorsa più grande, il tuo principale fattore...

Pubblicato: ott 23, 2020
Vedi di più
flow-image
Dell Technologies & Intel

L'effetto a catena di una eccellente Employee Experience

Le organizzazioni devono aiutare, ispirare e permettere ai propri dipendenti di servire meglio i clienti. E i dipendenti vogliono a portata di mano la tecnologia, i dispositivi e le applicazioni migliori per farlo.  Tutti i lavoratori hanno una propria identità, che ne permea tutti i valori - ed è...

Pubblicato: nov 03, 2020
Vedi di più
flow-image
Zscaler

Secure Enterprise SD-WAN

Il concetto di backhaul verso un data center sembra interessante in un contesto in cui sia gli utenti che le applicazioni risiedono al suo interno. Tuttavia con i dipendenti nelle diverse filiali e le applicazioni che migrano verso il cloud, ridirigere il traffico su una rete a stella offre una pessima esperienza all’utente...

Pubblicato: giu 21, 2019
Vedi di più
flow-image
McAfee

Perché l'EDR tradizionale non funziona - e cosa fare al riguardo

Chi lavora nell’infosec e non è nato ieri avrà senza dubbio sentito parlare dell’EDR. L'EDR, o endpoint detection and response, promette di rivoluzionare il modo in cui gli analisti della sicurezza neutralizzano gli attacchi. Purtroppo, come molte altre soluzioni nello spazio infosec, l'EDR...

Pubblicato: mag 14, 2020
Vedi di più
flow-image
VMware

Preparazione a lungo termine dell'ambiente di lavoro remoto

Sin dall'inizio, offrire agli utenti la possibilità di lavorare da qualsiasi luogo è stato un vantaggio fondamentale della virtualizzazione di desktop e app. In passato le organizzazioni non hanno sfruttato appieno questa funzionalità, ma poiché l'ambiente di lavoro si sta evolvendo,...

Pubblicato: nov 09, 2020
Vedi di più
flow-image
OutSystems

La velocità del cambiamento: Le priorità dell’Sviluppo Applicativo in un'era di crisi e di ripresa

I cambiamenti causati dalla pandemia hanno avuto un grave impatto sull’economia globale: la produzione è in difficoltà, le catene di fornitura sono interrotte e molte aziende si trovano ad affrontare impatti finanziari.  L'industria manifatturiera è stata colpita duramente. I cambiamenti...

Pubblicato: nov 30, 2020
Vedi di più
flow-image
Malwarebytes

Report sullo stato dei malware

Nel 2016, la stampa ha finalmente preso atto della gravità del problema. Gli attacchi e la sicurezza informatica, o meglio, la sua inadeguatezza, hanno attirato l'attenzione dei media sia per quanto riguarda le aziende che i privati, diventando perfino uno degli argomenti principali delle elezioni presidenziali...

Pubblicato: set 01, 2017
Vedi di più
flow-image
Veeam

6 Motivi critici per effettuare il backup in Office 365

Questo documento di facile lettura in 5 minuti spiega perché le organizzazioni hanno bisogno di proteggere i propri dati Office 365. Il documento discuterà i grossi equivoci che ci sono tra le responsabilità di Microsoft e le organizzazioni IT, i motivi per cui è essenziale fare il backup di...

Pubblicato: ago 02, 2019
Vedi di più
flow-image
One Identity

Strategie per il successo nell’Identity and Access Management (IAM)

Scopri come puoi implementare l’IAM correttamente con One Identity, grazie al giusto mix di gestione degli accessi, gestione degli accessi privilegiati (PAM) e governance delle identità. La gestione integrata degli accessi e delle identità (Identity Access Management o IAM) è la tua prima linea...

Pubblicato: feb 21, 2019
Vedi di più
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  •  
  •  
Mappa del Sito
  • Home
  • Categorie
  • Fornitori A-Z
  • Ultimi Libri Bianchi d'Informatica
  • Contattaci
  • Privacy
Argementi di tecnologia
  • Archiviazione
  • Centro Dati
  • Cloud Computing
  • Email
  • Gestione Informatica
  • Hardware
  • Mobile Computing
  • OS Desktop/Portatili
  • Rete
  • Sicurezza Informatica
  • Software
  • Telecomunicazioni
Contattaci

info@headleymedia.com

Chiama
+44 (0) 1932 564999

Contattaci

© Copyright 2021: Headley Media Technology Division Ltd. Numero Azienda: 112774219

Utilizziamo cookies per migliorare la tua esperienza di navigazione. Se continui, ne dedurremo che sei felice che il tuo browser riceva tutti i cookies dal nostro sito. Vedi la nostra politica sui cookies per ulteriori informazioni sui cookies e su come gestirli.
x