Home Cerca

byod - risultati della ricerca

Se non sei soddisfatto dei risultati prova un'altra ricerca
Microsoft

Come Microsoft aiuta le imprese a gestire gli endpoint

Le nuove funzionalità di gestione in Microsoft Endpoint Manager semplificheranno il modo in cui le organizzazioni gestiscono e proteggono il loro panorama di user computing
Windows

Come Microsoft estende Windows al cloud per la trasformazione digitale

Per supportare imprese, dipendenti e professionisti nel lavoro ibrido, oltre a introdurre nuove funzioni in Windows 11, Microsoft ha potenziato Windows 365 Cloud Pc
JumpCloud device management

Device management, JumpCloud aiuta le aziende a gestire iPhone e iPad

JumpCloud, la piattaforma di unified identity, single sign-on e device management per dispositivi Mac, Windows e Linux, supporta anche iPhone e iPad
sharp nec

Sharp/NEC lancia il nuovo monitor MultiSync E273F

Sharp Nec Display Solutions Europe ha annunciato il suo nuovo monitor desktop LCD da 27" MultiSync E273F con connettività a cavo singolo
Jamf Apple

Gestione dispositivi Apple in azienda: Jamf aggiorna le funzioni agli ultimi OS

La piattaforma di Apple Enterprise Management Jamf è pronta a supportare ed estendere le funzionalità chiave dei nuovi iOS 15, iPadOS 15 e tvOS 15
SaaS Grip Security

Cybersecurity per le applicazioni SaaS aziendali: un approccio innovativo

Grip è una startup israeliana di cybersecurity nata con l’intenzione di offrire alle imprese visibilità, governance e sicurezza nel modo più completo possibile su tutte le applicazioni SaaS aziendali
Team collaboration

Team collaboration: guida alla scelta tra 19 soluzioni

Team Collaboration: le piattaforme, i software e le soluzioni che consentono ai gruppi di lavoro di collaborare con maggiore efficienza. Da Adobe a Westpole
zxel

Zyxel evolve il suo portfolio cloud con Nebula Togheter

NebulaTogether sostiene la digital transformation delle PMI, le sfide legate alla sicurezza dei nuovi perimetri aziendali e le richieste di rete del lavoro da remoto
check point

Check Point Harmony, per la sicurezza dello smart working

Check Point lancia Harmony, soluzione unificata per il lavoro a distanza, che fornisce una protezione completa ed elimina la complessità della gestione
cybersecurity

Zero Trust: guida a 23 soluzioni di cybersecurity

Da Akamai a Watchguard: la filosofia della cybersecurity Zero Trust basata sull’azzeramento della fiducia con interviste ai protagonisti e le schede delle soluzioni
digitalizzazione

La trasformazione digitale è la garanzia del workflow operativo

I manager che migrano i processi al digitale danno continuità ai workflow, li rendono più sicuri ed efficienti mantenendo il valore aziendale
firewall barracuda

Barracuda Networks, cloudgen firewall a protezione dei virtual workplace

Qual è secondo Barracuda Networks il futuro dei firewall, chiamati alla sfida del cloud e dei virtual workplace? risponde Stefano Pinato, Country Manager per l'Italia della società di cybersecurity
magazzino

Gamification anche in magazzino, fra picking e motivazione

Il boom dell'ecommerce ha evidenziato l'importanza della produttività di magazzino, e con essa la necessità di avere una forza lavoro coinvolta e impegnata
check point

Check Point, lo zero trust per proteggere il perimetro

Quali le sfide più impegnative per la cybersecury secondo Check Point, e come affrontarle? L'opinione di Pierluigi Torriani, Security Engineering Manager, fra numeri allarmanti, IoT e il fondamentale approccio Zero Trust
vmware smart working

VMware, lo smart working è una necessità e non un benefit

Uno studio realizzato da VMware indica come lo smart working sia una necessità evidente per i dipendenti: occorre un cambiamento culturale del management per abbracciare definitivamente il nuovo modo di lavorare
aziende sicurezza

Perché oggi le aziende sono liquide e vanno protette ovunque

La rarefazione degli ambienti di lavoro degli ultimi mesi ha portato alla creazione di nuove aziende liquide, che vanno protette come e più di quelle tradizionali
smart working zero trust

La sicurezza IT ai tempi dello smart working: sei buone pratiche

Alcuni consigli per garantire cybersecurity e protezione dati in ambito di smart working, dall'impiego dei dispositivi all'utilizzo dell'architettura cloud
g suite

G Suite, le sei pratiche di sicurezza per gli amministratori IT

I suggerimenti degli esperti di Google per mettere in sicurezza i dati aziendali quando la G Suite viene utilizzata con dispositivi personali, dalla data loss prevention all'accesso sensibile al contesto
It management

Smart working, una guida all’IT management

Lo smart working generato dal Byod in seguito alla pandemia da Covid ha avuto impatto nella gestione dell’It management e dei relativi servizi aziendali
Parallels

Perché all’It aziendale piace usare i computer Mac

Secondo un recente sondaggio di Parallels, in più della metà delle aziende vengono usati Mac, spesso come Byod e Cyod, e non solo per la creatività e il marketing: a scegliere il Mac, sorprendentemente, è soprattutto il reparto It
smart sourcing

Smart sourcing, la nuova prospettiva per i servizi IT

Il Global Managed Services Report 2020 di NTT evidenzia come security, competenza tecnica e la capacità di fornire risultati siano le basi per lo smart sourcing
smart working

Smart working partendo da zero: quali rischi si corrono, come si mitigano

Dal nulla al cloud, con dati, applicazioni e protocolli di sicurezza. Si può fare smart working anche così, tenendo a mente le cose che contano. Le abbiamo elencate con uno specialista di sicurezza di Acronis
smart working e-learning

L’effetto di smart working ed e-learning sul traffico internet

Akamai fotografa lo stato dell'arte del traffico internet a marzo 2020: +30% in un mese a causa di Covid-19. Smart working ed e-learning si affermano anche in Italia. Il phishing attacca lavoratori remoti e strutture sanitarie
Smart working

Smart working, anche la cybersecurity è essenziale

L'emergenza globale ha costretto le aziende a dotarsi di soluzioni di smart working, ma è fondamentale la sicurezza IT. Il parere di FireEye e i consigli
Mobile Device Management

Device management: guida alla gestione dei dispositivi aziendali

Le soluzioni di Unified Endpoint Management riuniscono in una piattaforma unica la gestione dei dispositivi mobili (Mobile Device Management) e quella dei tradizionali sistemi pc, con un approccio integrato e user-centric
smart working

Smart working: guida alle soluzioni per il lavoro moderno

Tutto quanto serve per fare smart working: dalle piattaforme di web conference ai software di accesso remoto, dai servizi di condivisione file agli strumenti...
lavoro

Le tre forze tecnologiche che cambiano il mondo del lavoro

Workplace, intelligenza artificiale e sostenibilità sono i tre vettori che stanno cambiando il lavoro e che impattano nel quotidiano di tutti
attacchi cyber attack

Attacchi informatici, il ruolo degli Stati nazionali

Secondo Paolo Arcagni, system engineer manager di F5 Networks, oggi l’obiettivo degli attacchi informatici è distruggere o danneggiare le infrastrutture critiche, spiare e sottrarre segreti commerciali

Forza lavoro mobile in azienda in tre mosse

Utilizzo di dispositivi personali, cloud e digitalizzazione della carta: così il lavoro mobile diventa realtà in azienda. Il parere di Massimiliano Grippaldi di Pfu
Smartphone TIM

Smartphone aziendali, patch, aggiornamenti e gamma i criteri di scelta

Uno studio di HMD Global (Nokia) su 500 aziende di Italia, Francia, Germania, Spagna e UK stabilisce i criteri di acquisto degli smartphone business

Come si resiste agli attacchi ai dispositivi mobili

Le minacce alla sicurezza per i dispositivi mobili come gli smartphone Android e gli iPhone stanno aumentando in modo significativo sia in termini di volume che di complessità. La soluzione per proteggersi la si trova nel cloud
stampanti

Nel GDPR sono coinvolte anche le stampanti

I data leak non sono per forza conseguenza di cyber attacchi, ma anche di documenti che escono dalle stampanti e finiscono in mani sbagliate

Con le SD-LAN cambia il mondo delle reti locali

Vediamo perché le implementazioni SD-LAN rendono possibile maggiore configurabilità, scalabilità, continuità e semplicità di gestione delle reti locali

WiFi ad alte prestazioni nel mobile campus di ALE

I nuovi access point e switch d’accesso danno WiFi ad alta velocità e servizi ottimizzati nelle aree ad alta densità di utenti mobile e di dispositivi IoT

Aruba HPE modernizza la sicurezza di rete

Aruba 360 Secure Fabric esegue una cyberprotezione basata su analytics e semplifica la sicurezza enterprise
NEC lavoro collaborativo smart working

Il lavoro è collaborativo e smart, con NEC

Le soluzioni NEC per il lavoro collaborativo e lo smart working: MultiPresenter, Infinity Board, Modulo Raspberry Pi, ShadowSense Touch
Attacchi mirati sicurezza Anti Targeted Attack

Visibilità sui dati critici: Symantec ha una soluzione

Symantec Information Centric Security fa crittografare, monitorare e revocare automaticamente i dati da qualsiasi posizione e in qualsiasi momento
smart working

Le tecnologie da usare per la collaboration: pc, digital signage, 3D

La competitività nell'elettronica di consumo ha infranto la barriera che relegava le tecnologie aziendali, abilitando una nuova generazione di hardware per la collaboration

NEC: nella collaboration l’interazione si tocca

In contesti sempre più diffusi di smart working, l’offerta di NEC spazia da strumenti collaborativi per potenziare le sale riunioni a un Digital Signage evoluto

Mdm è la nuova opportunità per i fornitori It

Proporsi come partner su progetti Mdm e di mobile transformation fornisce l’opportunità di ampliare la propria presenza in azienda. Lo dimostraTechMobile
sicurezza

Qual è il vero costo di una violazione di sicurezza

Si può stabilire il vero costo di un data breach? Le valutazioni sono differenti per via della difficoltà di valutare i costi indiretti. Le cinque cose da fare per limitarlo
firewall barracuda

Proteggere la rete: come è cambiato il perimetro

Come possiamo proteggere i sistemi aziendali quando il perimetro della sicurezza It è andato in pezzi? Ce ne parla Ian Kilpatrick di Nuvias Group

eLearning, Blackboard punta sugli analytics

Blackboard si accorda con B Human per lo sviluppo in Italia e spinge sui Big Data per un'istruzione più attenta agli studenti.

Vmware accelera sull’end user computing

Vmware ha annunciato Vmware Horizon Cloud, Vmware Horizon Apps e gli aggiornamenti per Horizon 7 per la gestione di applicazioni e desktop virtuali

Juniper: la sicurezza di rete abbracci il modello software defined

Paolo Tosi, Senior Channel Manager di Juniper Networks Italia, spiega come i partner di canale debbano adottare un nuovo approccio nell’implementazione della sicurezza per i propri clienti. Un approccio che protegga l’azienda dall’interno
Sicurezza_Carta_di_Credito_Lucchetto Quanto costa un Pos

Sicurezza IT nel finance: gli elementi da considerare

Velocità, precisione nel controllo, chiarezza nelle comunicazioni: sono le chiavi per provvedere alle esigenze di security di un settore sensibile, secondo il country manager di Fortinet Italia.

Eseguire presentazioni wireless con display e proiettori NEC

Da NEC una soluzione che aggiunge a proiettori e display della casa la possibilità delle presentazioni wireless e con utenti multipli

ZyXel nel listino Computer Gross con le linee Professional e Digital Home

L’accordo consolida la presenza sul mercato italiano delle soluzioni ZyXEL di accesso a banda larga, security, wireless e networking
smart working

Accesso e virtualizzazione Ericom per Itway VAD

Al via la distribuzione delle soluzioni del vendor americano per garantire ai dipendenti l’accesso da remoto, anche su mobile, a dati e applicazioni

10 computer portatili per l’ufficio

Il mercato si riduce, e si ridurrà ancora: sempre più difficile trovare 10 brand per una scelta di computer portatili best in class.
css.php