Autore: admin

0

eSIM: cos’è e come funziona il nuovo standard

Lo smartphone come lo conosciamo oggi sta per essere sconvolto da una vera e propria rivoluzione che andrà a coinvolgere direttamente quella costante ormai decennale nell’universo dei dispositivi cellulari: ci riferiamo alla cara e vecchia scheda SIM. Dapprima esordiente nel celebre formato “standard”, poi rimpicciolito in “micro SIM” ed infine...

0

Sicurezza: 9 consigli per proteggere la tua azienda da frodi e cyberattacchi

Qualche accorgimento per evitare pericolose intromissioni nella rete aziendale.Ogni anno le aziende di tutto il mondo subiscono danni per 100 miliardi di dollari da cyberattacchi e frodi informatiche. Le piccole imprese hanno subito un numero di attacchi ransomware otto volte superiore nel terzo trimestre del 2016 rispetto a quello del...

0

VMWARE vSphere: 5 buoni motivi per la scelta migliore per il futuro dell’IT

Di fronte al continuo proliferare di nuovi tipi di app e alla crescita dei requisiti di quelle esistenti, le organizzazioni IT scoprono una dura  verità: le tecnologie di virtualizzazione a cui si affidano potrebbero non essere pensate per l’epoca moderna. Per sostenere requisiti applicativi in continua evoluzione, compresa la necessità...

0

Big Data: 4 aziende italiane su 10 non sanno che cosa siano

I Big Data «guideranno l’economia nei prossimi anni». Sempre che si sappia di cosa si sta parlando: secondo un’indagine del gruppo Adecco e dell’Università Milano-Bicocca, il 40% delle aziende italiane italiane non conosce il concetto e appena il 12% fa uso dei “grandi dati” a fini commerciali, mentre il 48%...

0

It in mano alle line of business: uno scenario in chiaroscuro

Secondo una ricerca di Vmware il 54% dei responsabili dell’information technology rileva che la gestione della tecnologia avviene spesso al di fuori del proprio reparto. Questo può accelerare l’innovazione, ma apre anche varchi nella sicurezza. Oltre ad aumentare i costi.La gestione delle soluzioni tecnologiche aziendali sta sfuggendo di mano ai...

0

Sicurezza Mobile, rischi e soluzioni

Come far fronte ai rischi legati alla sicurezza informatica nel comparto Mobile: strategie di difesa.Imprese italiane, in particolare le PMI, sempre più nel mirino delle minacce informatiche. Minacce MobileIn termini di minacce ai sistemi IT, l’Italia registra un leggero calo (da 7,1% di dicembre 2015 al 6,4% di gennaio 2016), pur restando il...

0

Fidel Castro Ruz – “Lider Maximo”

Fidel ci ha lasciatoIndipendentemente da come la si pensa è stato una figura che ha segnato il secolo scorso. Ecco come scoprirne i tratti e il pensiero e farsi una idea su chi fosse e come ha inciso nella nostra storia.“Hasta la victoria sempre”: con un messaggio in tv Raul...

0

Dati aziendali, criticità e soluzioni

Dati non Business Critical, poche competenze IT interne, assenza di policy: ecco come fronteggiare i diversi rischi che comportano perdita di dati aziendali e come ripristinarli. L’incidenza dei fenomeni Shadow IT e Dark Data (dati non Business Critical), unitamente alla scarsa conoscenza dei nuovi strumenti di memorizzazione, ai vincoli di spesa e...

0

Il vocabolario del Cloud

Il glossario con le 20 espressioni più utili per capire a fondo il mondo del cloud computing: guida pratica ad uso delle aziende alle prese con la migrazione di infrastrutture e servizi sulla Nuvola.La tecnologia è ormai entrata a far parte della vita quotidiana di imprese, professionisti e privati, ma...