Pagine Articoli Home IT – Information Technology So what is IT IT as a service (IAAS) IT Manager The Cloud IT’s Future in the cloud The Risks Inherent in Cloud Computing SOC Reporting Centralizing IT management ITIL ITIL is ITIL What exactly Is ITIL? Introduction Where is the confusion? The challenge of strategies The real need for evolving methods What actual or tangible benefits do these toints hope to achieve? So what is ITIL and where does it currently fit? Reflections and further discoveries Where do we go from here? References Further Reading ITIL Pro and Contra Introduction ITIL has become about more than only “infrastructure” Bringing terminology close to daily use Bridging process principles and practical implementation Avoiding Chinese walls between business and IT Dynamic approach towards applying the SPOC based organization model Application on multi-customer / multi-partner environments Need for further Scientific foundations Visibility of the community Keeping things simple and accessible Documented compatibility with other standards Conclusions Suggestions Email I vantaggi dell’email Tra formalità e informalità Email: un minilaboratorio di scrittura online Tra funzionalità ed emozioni Nuovi utilizzi dell’email in azienda Netiquette Email Management Phishing & SPAM Tools Keep Win10 at bay: GWX Control Panel Say bye-bye to IE: Chrome, Firefox Notepad ++ Powerful Editor Image Editor: Paint.net Media Player: VLC Media Player System Snapshot: HWiNFO Password Management IT … is a Joke Site Map Articoli suddivisi per categoria Category: How To Windows 10 – Applicazioni di sistema disattivate Non riesco ad accedere come Admin su WordPress ! Come gestire le password senza impazzire Cisco VPN Client on Windows 10 Category: ICT Sarahah Ricavare le cronologie e le identità delle persone dai dati ‘anonimi’ Il progetto 2045 Le password con simboli e numeri non servono a niente Ultrasuoni Sono cresciuti tra gli adolescenti i casi di depressione e suicidio Creare dispositivi elettronici all’avanguardia in termini di riparabilità Cisco – Report annuale sulla Cyber Security 2017 Le aziende in europa investono nella sicurezza dopo WannaCry 10 abitudini che abbiamo dimenticato nell’era digitale Buoni motivi per usare una VPN BrickerBot: nuovo malware mette a rischio gli utenti che utilizzano dispositivi IoT Darkweb o Deepweb Uomini, Robot e Tasse: Il Dilemma Digitale La Nasa sbarca a Napoli L’era del WiFi potrebbe presto finire: così ci si connetterà ad internet in futuro Bluetooth 5.0: la tecnologia si rinforza e apre a nuovi scenari Chip Sottocutanei Mozilla: Firefox OS è (ufficialmente) morto Apple Academy, altri 100 studenti al campus di Napoli L’autenticazione biometrica è aggirabile Automazione e software: le reti del 2017 ponte verso il cloud Italia: Wi-Fi per tutti Passive Wi-Fi: Il Wi-Fi del futuro consuma 10000 mila volte in meno dell’attuale eSIM: cos’è e come funziona il nuovo standard Sicurezza: 9 consigli per proteggere la tua azienda da frodi e cyberattacchi VMWARE vSphere: 5 buoni motivi per la scelta migliore per il futuro dell’IT Big Data: 4 aziende italiane su 10 non sanno che cosa siano It in mano alle line of business: uno scenario in chiaroscuro Sicurezza Mobile, rischi e soluzioni Dati aziendali, criticità e soluzioni Il vocabolario del Cloud Digital Skills: fondamentali per gli over 50, ma il gap formativo resta 15 semplici idee per risparmiare e fare innovazione in azienda Sicurezza: 9 consigli per proteggere la tua azienda da frodi e cyberattacchi Casco in Graphene – “Graphene Helmet” Il computer quantistico del futuro e fatto di diamanti Internet e diventato piu sicuro rispetto allo scorso anno Protezione dell’identità: possiamo permetterci di abbassare la guardia? I dispositivi IoT non proteggono adeguatamente i dati personali Il pericolo della perdita di dati: conoscere i propri punti deboli Più importante proteggere le informazioni che il dispositivo Cloud: quali sono le differenze tra IaaS, PaaS e SaaS? Ransomware: ciò che le organizzazioni devono sapere e come evitarli La legge di Moore non è morta Windows Paint Il Cloud che cambia Tanti Auguri Google La legge di Moore 5 Gbps su connessioni Cat 6 Microsoft vuole sconfiggere il cancro Cyberoam BYOD e sicurezza dei dati aziendali IoT – Privacy Cisco 2016 Midyear Cybersecurity Report Distrazioni a portata di mouse C’è posta per te ! Quali sarebbero le conseguenze del ritiro di OpenOffice ? Confermare la password tramite SMS? Non è sicuro Cyberattacchi e furti di dati: la colpa non è solo degli Hackers Il Graphene – Nano is Big L’internet delle cose – IoT La sicurezza informatica ? Al momento una chimera. Internet, non saranno più gli Stati Uniti a gestire i domini 25 Agosto – Linux compie 25 anni Apple Accademy a Napoli CryptoLocker – Il lato oscuro della forza di Internet La perfetta regola del Backup Sicurezza: VMware evidenzia un totale disallineamento tra vertici aziendali e IT Sicurezza in Italia: gettare le basi per un cambiamento positivo 3 strategie per la scelta del corretto programma gestionale e software ERP Un progetto è come una Speed Walk Quali sono i vantaggi della virtualizzazione IT manager: 10 signs that you aren’t cut out to be VPN: MPLS o IPSec ? Category: Other Addio iPod Nano e Shuffle Netflix: l’Unione Europea elimina i limiti geografici dello streaming Sposarsi con un donna/uomo robot? Sarà possibile entro il 2050. Droni per il servizio postale nazionale in Francia USA, social network e schedatura alle frontiere Da Amazon 3 nuovi progetti sull’Intelligenza Artificiale Fidel Castro Ruz – “Lider Maximo” Il tempo passato sugli smartphone peggiora la qualita del sonno Anche gli ebook potranno essere dati in prestito dalle biblioteche pubbliche Amazon “Dash” Button Due novita da Amazom: Iscriviti e Risparmia, Amazon Pantry Amazon – Natale 2016 Gli schiavi del congo alimentano industria hi-tech Amazon Restaurants Amazon lancia Kindle Reading Fund Category: Security