Cos’è un integratore di sistemi?

Il termine system integrator può essere inteso in due modi: in primo luogo, come un’azienda del settore IT, e in secondo luogo, come una descrizione del lavoro. Se un system integrator è inteso come un’azienda del settore IT, questo può essere equiparato ai termini IT service provider o system house. Tuttavia, non tutti i fornitori … Leggi tutto

Cos’è un apparecchio?

Un apparecchio è una combinazione funzionale di hardware e software che è stata progettata e prodotta per un compito molto specifico, concretamente descritto. In inglese e in americano, si parla spesso di “home” o “domestic appliance” quando ci si riferisce a elettrodomestici come un macinacaffè o un tostapane che soddisfano un unico scopo. Trasferite all’IT, … Leggi tutto

Cos’è un partner di canale?

Un partner di canale è un’azienda che supporta un produttore nella commercializzazione dei suoi prodotti o servizi. Questi partner di vendita non includono solo i rivenditori. Chi non commercializza i prodotti che produce direttamente, cioè direttamente, ai clienti finali, lo fa indirettamente tramite i partner. Nell’industria IT, questi sono spesso rivenditori specializzati in varie forme. … Leggi tutto

Cos’è il Crypto Jacking?

Crypto jacking (anche cryptojacking) combina i termini crypto (per criptovaluta) e jacking (per highjacking) in un nuovo termine di crimine moderno. Il crypto jacking implica l’utilizzo di PC di altre persone per il crypto mining. Il crypto jacking in particolare è un esempio di forme moderne di utilizzo della digitalizzazione come base per ottenere il … Leggi tutto

I trucchi API entrano nel mirino della sicurezza

Intercettare il traffico attraverso le API, identificare i server backend e la logica di business, e poi attingere a possibili scappatoie per attaccare: Gli hacker lavorano sempre più con i bot, e un rapporto di Barracuda suggerisce una professionalizzazione dei criminali informatici. La maggior parte delle app oggi sono sviluppate “API-first”. Portare le interfacce in … Leggi tutto

G Data rende la sicurezza IT misurabile

Lo specialista tedesco della sicurezza G Data sta espandendo la sua formazione sulla consapevolezza della sicurezza con simulazioni di phishing. Con l’aiuto di rapporti dettagliati, le aziende possono misurare i progressi dei dipendenti e valutare meglio i rischi. Secondo G Data, un’azienda incontra una media di 350 diverse e-mail di phishing ogni giorno, come false … Leggi tutto

Gli hacker anonimi violano gli account e-mail dello staff di Assad

Secondo i rapporti dei media, la questione della sicurezza delle password non è stata apparentemente presa sul serio nell’ufficio del presidente siriano. La password “12345” è stata usata per violare 78 account di posta elettronica. Hacker del gruppo Anonymous hanno violato un totale di 78 account di posta elettronica nell’ufficio presidenziale siriano, secondo i rapporti … Leggi tutto

Cema rileva parti di Con.train

Con l’acquisto di parti di Con.train con sede ad Amburgo, la casa di sistema nazionale Cema si assicura quote di mercato nel nord della Germania. Con.train si è concentrato sulla consulenza, la formazione, la sicurezza e l’infrastruttura. La system house Cema, con sede a Mannheim, sta rilevando le divisioni sicurezza, infrastruttura IT, vendita al dettaglio, … Leggi tutto

Gestire e proteggere i dati a livello globale con NetApp HCI e TIM

Sponsorizzato Con le soluzioni di NetApp®, uno dei principali fornitori di gestione dei dati nel cloud ibrido, e il servizio del distributore a valore aggiunto TIM AG, le aziende sfruttano attivamente il pieno potenziale dei loro dati. Per rimanere competitivi in un mondo di business sempre più veloce, le aziende si affidano alla gestione dei … Leggi tutto