Home Cerca
byod - risultati della ricerca
Se non sei soddisfatto dei risultati prova un'altra ricerca
Come Microsoft aiuta le imprese a gestire gli endpoint
Le nuove funzionalità di gestione in Microsoft Endpoint Manager semplificheranno il modo in cui le organizzazioni gestiscono e proteggono il loro panorama di user computing
Come Microsoft estende Windows al cloud per la trasformazione digitale
Per supportare imprese, dipendenti e professionisti nel lavoro ibrido, oltre a introdurre nuove funzioni in Windows 11, Microsoft ha potenziato Windows 365 Cloud Pc
Device management, JumpCloud aiuta le aziende a gestire iPhone e iPad
JumpCloud, la piattaforma di unified identity, single sign-on e device management per dispositivi Mac, Windows e Linux, supporta anche iPhone e iPad
Sharp/NEC lancia il nuovo monitor MultiSync E273F
Sharp Nec Display Solutions Europe ha annunciato il suo nuovo monitor desktop LCD da 27" MultiSync E273F con connettività a cavo singolo
Gestione dispositivi Apple in azienda: Jamf aggiorna le funzioni agli ultimi OS
La piattaforma di Apple Enterprise Management Jamf è pronta a supportare ed estendere le funzionalità chiave dei nuovi iOS 15, iPadOS 15 e tvOS 15
Cybersecurity per le applicazioni SaaS aziendali: un approccio innovativo
Grip è una startup israeliana di cybersecurity nata con l’intenzione di offrire alle imprese visibilità, governance e sicurezza nel modo più completo possibile su tutte le applicazioni SaaS aziendali
Team collaboration: guida alla scelta tra 19 soluzioni
Team Collaboration: le piattaforme, i software e le soluzioni che consentono ai gruppi di lavoro di collaborare con maggiore efficienza. Da Adobe a Westpole
Zyxel evolve il suo portfolio cloud con Nebula Togheter
NebulaTogether sostiene la digital transformation delle PMI, le sfide legate alla sicurezza dei nuovi perimetri aziendali e le richieste di rete del lavoro da remoto
Check Point Harmony, per la sicurezza dello smart working
Check Point lancia Harmony, soluzione unificata per il lavoro a distanza, che fornisce una protezione completa ed elimina la complessità della gestione
Zero Trust: guida a 23 soluzioni di cybersecurity
Da Akamai a Watchguard: la filosofia della cybersecurity Zero Trust basata sull’azzeramento della fiducia con interviste ai protagonisti e le schede delle soluzioni
contenuto sponsorizzato
La trasformazione digitale è la garanzia del workflow operativo
I manager che migrano i processi al digitale danno continuità ai workflow, li rendono più sicuri ed efficienti mantenendo il valore aziendale
Barracuda Networks, cloudgen firewall a protezione dei virtual workplace
Qual è secondo Barracuda Networks il futuro dei firewall, chiamati alla sfida del cloud e dei virtual workplace? risponde Stefano Pinato, Country Manager per l'Italia della società di cybersecurity
Gamification anche in magazzino, fra picking e motivazione
Il boom dell'ecommerce ha evidenziato l'importanza della produttività di magazzino, e con essa la necessità di avere una forza lavoro coinvolta e impegnata
Check Point, lo zero trust per proteggere il perimetro
Quali le sfide più impegnative per la cybersecury secondo Check Point, e come affrontarle? L'opinione di Pierluigi Torriani, Security Engineering Manager, fra numeri allarmanti, IoT e il fondamentale approccio Zero Trust
VMware, lo smart working è una necessità e non un benefit
Uno studio realizzato da VMware indica come lo smart working sia una necessità evidente per i dipendenti: occorre un cambiamento culturale del management per abbracciare definitivamente il nuovo modo di lavorare
contenuto sponsorizzato
Perché oggi le aziende sono liquide e vanno protette ovunque
La rarefazione degli ambienti di lavoro degli ultimi mesi ha portato alla creazione di nuove aziende liquide, che vanno protette come e più di quelle tradizionali
contenuto sponsorizzato
La sicurezza IT ai tempi dello smart working: sei buone pratiche
Alcuni consigli per garantire cybersecurity e protezione dati in ambito di smart working, dall'impiego dei dispositivi all'utilizzo dell'architettura cloud
G Suite, le sei pratiche di sicurezza per gli amministratori IT
I suggerimenti degli esperti di Google per mettere in sicurezza i dati aziendali quando la G Suite viene utilizzata con dispositivi personali, dalla data loss prevention all'accesso sensibile al contesto
contenuto sponsorizzato
Smart working, una guida all’IT management
Lo smart working generato dal Byod in seguito alla pandemia da Covid ha avuto impatto nella gestione dell’It management e dei relativi servizi aziendali
Perché all’It aziendale piace usare i computer Mac
Secondo un recente sondaggio di Parallels, in più della metà delle aziende vengono usati Mac, spesso come Byod e Cyod, e non solo per la creatività e il marketing: a scegliere il Mac, sorprendentemente, è soprattutto il reparto It
Smart sourcing, la nuova prospettiva per i servizi IT
Il Global Managed Services Report 2020 di NTT evidenzia come security, competenza tecnica e la capacità di fornire risultati siano le basi per lo smart sourcing
Smart working partendo da zero: quali rischi si corrono, come si mitigano
Dal nulla al cloud, con dati, applicazioni e protocolli di sicurezza. Si può fare smart working anche così, tenendo a mente le cose che contano. Le abbiamo elencate con uno specialista di sicurezza di Acronis
L’effetto di smart working ed e-learning sul traffico internet
Akamai fotografa lo stato dell'arte del traffico internet a marzo 2020: +30% in un mese a causa di Covid-19. Smart working ed e-learning si affermano anche in Italia. Il phishing attacca lavoratori remoti e strutture sanitarie
Smart working, anche la cybersecurity è essenziale
L'emergenza globale ha costretto le aziende a dotarsi di soluzioni di smart working, ma è fondamentale la sicurezza IT. Il parere di FireEye e i consigli
Device management: guida alla gestione dei dispositivi aziendali
Le soluzioni di Unified Endpoint Management riuniscono in una piattaforma unica la gestione dei dispositivi mobili (Mobile Device Management) e quella dei tradizionali sistemi pc, con un approccio integrato e user-centric
Smart working: guida alle soluzioni per il lavoro moderno
Tutto quanto serve per fare smart working: dalle piattaforme di web conference ai software di accesso remoto, dai servizi di condivisione file agli strumenti...
Le tre forze tecnologiche che cambiano il mondo del lavoro
Workplace, intelligenza artificiale e sostenibilità sono i tre vettori che stanno cambiando il lavoro e che impattano nel quotidiano di tutti
Attacchi informatici, il ruolo degli Stati nazionali
Secondo Paolo Arcagni, system engineer manager di F5 Networks, oggi l’obiettivo degli attacchi informatici è distruggere o danneggiare le infrastrutture critiche, spiare e sottrarre segreti commerciali
Forza lavoro mobile in azienda in tre mosse
Utilizzo di dispositivi personali, cloud e digitalizzazione della carta: così il lavoro mobile diventa realtà in azienda. Il parere di Massimiliano Grippaldi di Pfu
Smartphone aziendali, patch, aggiornamenti e gamma i criteri di scelta
Uno studio di HMD Global (Nokia) su 500 aziende di Italia, Francia, Germania, Spagna e UK stabilisce i criteri di acquisto degli smartphone business
Come si resiste agli attacchi ai dispositivi mobili
Le minacce alla sicurezza per i dispositivi mobili come gli smartphone Android e gli iPhone stanno aumentando in modo significativo sia in termini di volume che di complessità. La soluzione per proteggersi la si trova nel cloud
Nel GDPR sono coinvolte anche le stampanti
I data leak non sono per forza conseguenza di cyber attacchi, ma anche di documenti che escono dalle stampanti e finiscono in mani sbagliate
Con le SD-LAN cambia il mondo delle reti locali
Vediamo perché le implementazioni SD-LAN rendono possibile maggiore configurabilità, scalabilità, continuità e semplicità di gestione delle reti locali
WiFi ad alte prestazioni nel mobile campus di ALE
I nuovi access point e switch d’accesso danno WiFi ad alta velocità e servizi ottimizzati nelle aree ad alta densità di utenti mobile e di dispositivi IoT
Aruba HPE modernizza la sicurezza di rete
Aruba 360 Secure Fabric esegue una cyberprotezione basata su analytics e semplifica la sicurezza enterprise
contenuto sponsorizzato
Il lavoro è collaborativo e smart, con NEC
Le soluzioni NEC per il lavoro collaborativo e lo smart working: MultiPresenter, Infinity Board, Modulo Raspberry Pi, ShadowSense Touch
Visibilità sui dati critici: Symantec ha una soluzione
Symantec Information Centric Security fa crittografare, monitorare e revocare automaticamente i dati da qualsiasi posizione e in qualsiasi momento
Le tecnologie da usare per la collaboration: pc, digital signage, 3D
La competitività nell'elettronica di consumo ha infranto la barriera che relegava le tecnologie aziendali, abilitando una nuova generazione di hardware per la collaboration
contenuto sponsorizzato
NEC: nella collaboration l’interazione si tocca
In contesti sempre più diffusi di smart working, l’offerta di NEC spazia da strumenti collaborativi per potenziare le sale riunioni a un Digital Signage evoluto
Mdm è la nuova opportunità per i fornitori It
Proporsi come partner su progetti Mdm e di mobile transformation fornisce l’opportunità di ampliare la propria presenza in azienda. Lo dimostraTechMobile
Qual è il vero costo di una violazione di sicurezza
Si può stabilire il vero costo di un data breach? Le valutazioni sono differenti per via della difficoltà di valutare i costi indiretti. Le cinque cose da fare per limitarlo
Proteggere la rete: come è cambiato il perimetro
Come possiamo proteggere i sistemi aziendali quando il perimetro della sicurezza It è andato in pezzi? Ce ne parla Ian Kilpatrick di Nuvias Group
eLearning, Blackboard punta sugli analytics
Blackboard si accorda con B Human per lo sviluppo in Italia e spinge sui Big Data per un'istruzione più attenta agli studenti.
Vmware accelera sull’end user computing
Vmware ha annunciato Vmware Horizon Cloud, Vmware Horizon Apps e gli aggiornamenti per Horizon 7 per la gestione di applicazioni e desktop virtuali
Juniper: la sicurezza di rete abbracci il modello software defined
Paolo Tosi, Senior Channel Manager di Juniper Networks Italia, spiega come i partner di canale debbano adottare un nuovo approccio nell’implementazione della sicurezza per i propri clienti. Un approccio che protegga l’azienda dall’interno
Sicurezza IT nel finance: gli elementi da considerare
Velocità, precisione nel controllo, chiarezza nelle comunicazioni: sono le chiavi per provvedere alle esigenze di security di un settore sensibile, secondo il country manager di Fortinet Italia.
Eseguire presentazioni wireless con display e proiettori NEC
Da NEC una soluzione che aggiunge a proiettori e display della casa la possibilità delle presentazioni wireless e con utenti multipli
ZyXel nel listino Computer Gross con le linee Professional e Digital Home
L’accordo consolida la presenza sul mercato italiano delle soluzioni ZyXEL di accesso a banda larga, security, wireless e networking
Accesso e virtualizzazione Ericom per Itway VAD
Al via la distribuzione delle soluzioni del vendor americano per garantire ai dipendenti l’accesso da remoto, anche su mobile, a dati e applicazioni
10 computer portatili per l’ufficio
Il mercato si riduce, e si ridurrà ancora: sempre più difficile trovare 10 brand per una scelta di computer portatili best in class.