da:
a:

1 - 20 di 176 elementi trovati.

Lavoro in team sui media? Ci pensa Infortrend

Lavoro in team sui media? Ci pensa Infortrend

L’organizzazione del lavoro in team è ormai considerata la strategia vincente, soprattutto nelle attività che oggi richiedono l’uso di file di grandi dimensioni. EonStor GSe è la soluzione che risponde a queste esigenze.

Leggi articolo
Arrivano gli attacchi BlueKeep, ma non è un worm

Arrivano gli attacchi BlueKeep, ma non è un worm

Dopo mesi di allarmi lanciati dagli esperti di sicurezza, sono (finalmente) arrivati i primi attacchi informatici che sfruttano la vulnerabilità BlueKeep di Windows. La sorpresa è che non sono come ce li si aspettava.

Leggi articolo
Lifesize: soluzioni per una cultura “video-first”

Lifesize: soluzioni per una cultura “video-first”

L’azienda americana propone un approccio alla collaborazione aziendale fortemente incentrato sul video. Tutte le sue soluzioni sono rivolte a questo scopo e fanno della semplicità d’uso e di implementazione le proprie armi vincenti.

Leggi articolo
Il “doppio binario” della sicurezza

Il “doppio binario” della sicurezza

Se si dovesse stilare una classifica dei settori che nel corso del 2019 hanno subito le maggiori attenzioni (indesiderate) da parte dei pirati informatici nessun esperto di sicurezza avrebbe dei dubbi: cloud e sistemi virtuali finirebbero sul gradino più alto del podio.

Leggi articolo
La comunicazione video pronta a espandersi

La comunicazione video pronta a espandersi

Il concetto di Unified Communication ha ormai definitivamente sfondato nelle aziende, che la usano per meeting e brainstorming con sempre maggior disinvoltura. La sua marcia potrebbe però estendersi presto a nuovi ambiti, scavalcando i confini degli uffici per approdare alle case (forse sarebbe meglio dire ai dispositivi) dei consumatori.

Leggi articolo
Quanto è complicata la corsa verso il 5G

Quanto è complicata la corsa verso il 5G

È stato presentato come una vera rivoluzione che dovrebbe (e il condizionale a questo punto è d’obbligo) concretizzarsi nel 2020. Il passaggio alla rete 5G, però, sta incontrando una serie di ostacoli che potrebbero rallentarne l’introduzione.

Leggi articolo
La sicurezza dipende (anche) dalla comunicazione

La sicurezza dipende (anche) dalla comunicazione

C’era una volta il concetto di sicurezza aziendale basato su antivirus per endpoint, firewall per la protezione della rete e sistemi di gestione del backup. Oggi il panorama è radicalmente cambiato.

Leggi articolo
I droni per controllare il climate change

I droni per controllare il climate change

Quando si parla di cambiamento climatico, le nuove tecnologie vengono spesso considerate tra le possibili soluzioni efficaci per invertire la rotta nella crisi ambientale che sta attraversando il pianeta.

Leggi articolo
Attacchi supply chain: serve (grande) attenzione

Attacchi supply chain: serve (grande) attenzione

Normalmente, nel panorama della sicurezza informatica è difficile che si presentino minacce che possano essere considerate più “pericolose” di altre. La crescita del fenomeno degli attacchi “supply chain”, però, sta creando una certa apprensione, soprattutto in ambito aziendale.

Leggi articolo
Siglato l'accordo con Extreme Networks

Siglato l'accordo con Extreme Networks

Reportec dedica un articolo alla partnership con il fornitore di soluzioni di nuova generazione per la gestione, il controllo e la sicurezza delle reti aziendali.

Leggi articolo
Ampliata l'offerta networking con Extreme Networks

Ampliata l'offerta networking con Extreme Networks

Anno ricco di nuovi accordi. Ora nella rosa anche l’azienda americana pioniera del Customer – Driven Networking

Leggi articolo
Infrastrutture: la blockchain non è un alibi

Infrastrutture: la blockchain non è un alibi

Nel settore IT i cosiddetti “cortocircuiti ideologici” sono terribilmente frequenti. L’ultimo, almeno in ordine di tempo, è quello che coinvolge il concetto di blockchain.

Leggi articolo
Windows Update: non premete quel pulsante!

Windows Update: non premete quel pulsante!

Ogni tanto i percorsi di sviluppo di software e sistemi operativi seguono percorsi piuttosto tortuosi, con bizzarre inversioni di marcia. Una delle più brusche è quella che ha interessato Windows 10 con il suo ultimo aggiornamento.

Leggi articolo
Anche la comunicazione richiede controllo

Anche la comunicazione richiede controllo

Nelle ultime settimane le cronache dagli Stati Uniti riportano un fenomeno piuttosto curioso: si moltiplicano i casi di blocchi alle frontiere nei confronti di cittadini stranieri a cui viene negato l’ingresso a causa di messaggi o contenuti ricevuti sui loro smartphone e computer.

Leggi articolo
Gestione IT: scegliere il partner giusto

Gestione IT: scegliere il partner giusto

Il ricorso a un Managed Service Provider offre numerosi vantaggi. Permette di sgravare le risorse interne da compiti impegnativi, assicurare un servizio di manutenzione puntuale e migliorare il livello di sicurezza dei sistemi. Come sempre, però, c’è anche un rovescio della medaglia.

Leggi articolo
Le truffe alle aziende continuano a fare strage

Le truffe alle aziende continuano a fare strage

In gergo vengono chiamate BEC, Business Email Compromise e rappresentano una delle tecniche di attacco più efficaci utilizzate dai pirati informatici. Lo schema prevede un attacco che consenta ai cyber-criminali di violare l’account di posta di un dipendente dell’azienda.

Leggi articolo
Quei bersagli invisibili nelle industrie

Quei bersagli invisibili nelle industrie

Macchinari, elevatori, dispositivi di ogni tipologia e genere. Nelle fabbriche (e in qualsiasi struttura produttiva) ci sono decine di device “semi-intelligenti” che rischiano di trasformarsi in vere e proprie bombe a orologeria dal punto di vista della sicurezza informatica.

Leggi articolo
Si fa presto a dire Intelligenza Artificiale…

Si fa presto a dire Intelligenza Artificiale…

L’Intelligenza Artificiale ha tutte le carte in regola per rivoluzionare il mondo IT. Questo è una sorta di “anno zero” ma è molto probabile che i suoi ambiti di applicazione si moltiplicheranno a un ritmo difficilmente prevedibile.

Leggi articolo
L’evoluzione della Unified Communication #3

L’evoluzione della Unified Communication #3

Quando si parla di Intelligenza Artificiale, l’idea che possa essere applicata alla UCC non è esattamente la prima che viene in mente. L’impatto, però, promette di essere estremamente incisivo.

Leggi articolo
L’evoluzione della Unified Communication #2

L’evoluzione della Unified Communication #2

Il rapporto tra strumenti e le esigenze a cui rispondono è qualcosa di complesso e articolato, che si muove tra due poli: bisogni e necessità. Nel settore della UCC, questo sta ridisegnando il panorama di domanda e offerta.

Leggi articolo

1 - 20 di 176 elementi trovati.

Iscriviti alle newsletter di AttivaEvolution