Blog


Come ottimizzare la gestione dell’infrastruttura IT in azienda

Come ottimizzare la gestione dell’infrastruttura IT in azienda

L’infrastruttura IT è l’insieme delle risorse tecnologiche condivise. Le risorse, integrate tra loro, forniscono l’ambiente operativo per le applicazioni e le procedure aziendali. In questo post ti spiego come è possibile aumentarne l’affidabilità e abbatterne i costi di gestione. Il modo migliore per aumentare l’affidabilità delll’infrastruttura IT...

Approfondisci


Sette consigli per aumentare la sicurezza informatica online

Sette consigli per aumentare la sicurezza informatica online

Gli attacchi di Cybercrime sono in cima alla classifica degli attacchi più gravi registrati nell’ultimo anno. In questo post ti elenco le sette azioni per aumentare la sicurezza informatica online. I rischi a cui sei esposto quando navighi online possono essere di vario tipo: furto...

Approfondisci


Auguri di Buone feste

Auguri di Buone feste

Gentili Clienti, dopo un anno intenso e impegnativo siamo lieti di AugurarVi Buone Feste. Tutti i Collaboratori di IThesia Sistemi, Vi augurano un sereno Natale circondati dai vostri cari ed un 2020 colmo di progetti e traguardi. Auguri di un sereno Natale e di un...

Approfondisci


Windows 7, fine del supporto Microsoft: cosa fare

Windows 7, fine del supporto Microsoft: cosa fare

Tempo di lettura: 3 minuti Microsoft ha terminato il supporto Windows 7 dal 14 Gennaio 2020. Da tale data l’assistenza tecnica e gli aggiornamenti di Windows Update, che proteggono il PC, non sono più disponibili per il prodotto. La fine del supporto può determinare l’incompatibilità del...

Approfondisci


Attacchi hacker: finte email PEC compromettono i tuoi dati

Attacchi hacker: finte email PEC compromettono i tuoi dati

Negli ultimi giorni è stata rilevata una nuova ondata di attacchi informatici rivolta ad aziende e privati. Gli utenti stanno ricevendo finte email PEC contenenti allegati malevoli in grado di rendere inutilizzabili i dati aziendali sul dispositivo in uso. Come è possibile proteggere le proprie informazioni? Quali sono le...

Approfondisci



Page 1 of 1312345...10...Last »