siti insicuri

Siti insicuri: come ci avvisano Chrome, Safari, Edge e Firefox?

A partire da luglio Chrome inizierà a contrassegnare tutti i siti insicuri basati su HTTP. Come si stanno muovendo gli altri browser in vista di questo cambiamento di rotta?
criptovalute

Criptovalute: il loro valore dipende dall’emotività degli investitori

Secondo uno studio dell’Università di Warwick i fattori economici pesano meno dell'umore degli investitori sullo scambio di monete virtuali
vpn

Quattro consigli per rendere la vostra VPN più sicura

In questa breve guida vi spieghiamo come rendere la vostra VPN ancora più sicura ed efficace seguendo quattro semplici passi adatti anche ai meno esperti.

SLIDESHOW

selezione soft skill

Le soft skill più richieste ai professionisti IT

Secondo il report di LinkedIn e Capgemini c’è un concreto divario tra soft skill e competenze tecniche nell'IT. Dalla comunicazione efficace a una mentalità collaborativa, ecco le abilità più ricercate dai responsabili delle assunzioni

F5 networks Big-IP Cloud Edition: gestire e proteggere le app ovunque siano eseguite

F5 Networks offre nuovi servizi cloud per gestire, monitorare e proteggere le applicazioni ovunque siano eseguite, da un unico punto di controllo

La nuova sfida (anche europea) degli ambienti IT ibridi

La gestione dei dati in ambienti IT ibridi, con particolare riferimento a protezione, sicurezza e compliance, sta trasformandosi nella principale criticità aziendale.

WHITEPAPER GRATUITI

intelligenza artificiale darpa

Intelligenza artificiale: secondo il chief scientist di Alibaba non dobbiamo temerla

Chief scientist del colosso cinese Alibaba Group, Xiaofeng Ren ha parlato al CeBIT di intelligenza artificiale, spiegano il perché non dobbiamo temere questa rivoluzione già in atto.
unità USB crittografate

Le unità USB crittografate come componenti chiave per il GDPR

L’uso di unità Flash USB crittografate costituisce un elemento essenziale nella promozione della sicurezza informatica e garantire la conformità al GDPR.
supply chain

Ransomware: il nuovo anello debole della cybersecurity è la supply chain

Secondo l’Executive Guide di Dimension Data, i criminali informatici rivolgono l’attenzione alla supply chain quale nuovo canale per sfruttare i dati aziendali.
gdpr

GDPR: quasi 9 aziende su dieci non saranno pronte per il 25 maggio

Quando mancano pochi giorni all’entrata in vigore della nuova normativa, l’85% delle aziende fatica a rispettare i termini di conformità al GDPR, ma chi ci riesce potrebbe ottenere grandi benefici.
gdpr

GDPR: il testo ufficiale in italiano (in .DOC e PDF)

Il testo integrale del Regolamento Generale per la Protezione dei Dati (GDPR) così come pubblicato sulla Gazzetta Ufficiale dell'Unione Europa. Contiene le definizioni ufficiali di tutti i termini (trattamento, responsabile, profilazione, consenso, pseudonimizzazione...)

Veeam Software svela la sua nuova visione per la Hyper-Available Enterprise

La Hyper-Availability Plaform di Veeam, di cui si parlerà anche in Italia al VeeamON Forum del 7 giugno, assicura la continuità del business, riduce i rischi e accelera l’innovazione.
wildix

Riparte a giugno il roadshow di Wildix per le aziende interessate al UC&C in...

Wildix è pronta a ripartire con il roadshow Wildix Cloud Program for Reseller rivolto alle aziende che vogliono vendere attraverso il cloud soluzioni di UC&C.
wannacry

WannaCry un anno dopo: cos’è cambiato da quel 12 maggio del 2017?

Perché l’attacco ransomware WannaCry è così importante? E cosa hanno imparato le aziende dopo un anno? A quanto pare quasi nulla.
antivirus per dispositivi Android

Gli 11 migliori antivirus per dispositivi Android

Troppo spesso sottovalutati, i malware mobile rappresentano invece una grave minaccia per tutti. Ecco gli 11 migliori antivirus per dispositivi Android secondo le analisi di AV-TEST.

Google e privacy: intelligenza artificiale e scelte dell’utente

Con la presentazione di Duplex all’evento I/O 2018, il legame tra Google e privacy dell’utente si fa sempre più discutibile e l’intelligenza artificiale, oltre che affascinare, inizia anche a spaventare.
Rittal VX25

Rittal VX25: un armadio di contenimento con processo di creazione digitale

L'azienda lancia la nuova generazione di armadi VX25, progettata per i prossimi 20 anni e realizzata con processo digitale in ottica Industria 4.0
trend micro e f5 networks

Trend Micro e F5 Networks insieme per la massima sicurezza dei propri clienti

La partnership tra F5 Networks e Trend Micro consentirà l'analisi e il controllo completi del traffico crittografato e l’ottimizzazione della sicurezza delle applicazioni web.

Cisco Webex si rinnova tra intelligenza artificiale e nuovo hardware

Per rivoluzionare le riunioni video e mettere il video al centro dell’esperienza collaborativa, Cisco ha unito Cisco Spark e Cisco Webex in un’unica piattaforma.

Far bene l’Agile fa bene al business. E gli italiani lo fanno meglio, si...

Da una ricerca di CA Technologies, emerge che le aziende che adottano estesamente metodologie Agile e DevOps hanno vantaggi concreti in termini di business, tra cui maggior crescita dei ricavi e dei profitti.
software senza licenza

Costo del software senza licenza sempre più caro per le PMI italiane

Secondo Business Software Alliance i costi per le PMI italiane scoperte a utilizzare software privi di licenza sono aumentati del 37% rispetto al 2016 e hanno raggiunto gli 1,3 milioni di euro nel 2017.
App mobile aziendali

App mobile aziendali: la vera rivoluzione è nell’interfaccia

Secondo le ultime analisi di IDC, già entro il 2020 il 35% delle nuove app mobile aziendali userà la voce come interfaccia e strumento di input.
Firefox 60

Firefox 60: arrivano la gestione aziendale e il supporto per l’API WebAuthn

Sono due le novità più importanti in Firefox 60. Da un lato arriva il supporto per l'API WebAuthn, dall’altro è ora possibile gestire il browser attraverso i Criteri di gruppo di Windows.

Modalità Riservata di Gmail: cos’è, come funziona e a cosa serve

La Modalità Riservata di Gmail introdotta recentemente da Google è utile e facile da usare, ma in realtà non è sicura e a ben vedere non è una vera email.

L’IT come strategia

Lo Studio di commercialisti Bulzoni Sangiorgi guida alla trasformazione digitale la propria clientela e l’IT diventa strategia per la crescita.
laptop rubato

Quattro consigli su come rintracciare un laptop rubato

Windows 10 (Trova il mio dispositivo), macOS (Trova il mio Mac), Gmail e DropBox. Ecco quattro semplici modi per rintracciare un laptop rubato.
Windows 10

Windows 10: sono oltre 200 milioni gli utenti enterprise

I nuovi numeri relativi agli utenti aziendali di Windows 10 annunciati da Microsoft dimostrano come la migrazione da Windows 7 nel settore enterprise stia procedendo a pieno ritmo.

Ricavi aumentati del 5% per i retailer online che investono in cybersecurity

Una nuova ricerca di Capgemini mostra come i clienti siano disposti a spendere di più online presso quei retailer che dimostrano forti competenze in ambito cybersecutirty e protezione dei dati.
3,937FanLike
1,822FollowerSegui

Il database online della Business Community italiana

Cerca con whoswho.it