Blog di Maurizio
Socio fondatore di Plurimedia, mi occupo di Sales & Marketing con grande passione
-
di Novità su Universamente: scopri i corsi Red Hat
Corsi Red Hat su Universamente: grazie al contratto CRUI - Red Hat, studenti e personale accedono alla formazione a prezzi vantaggiosi
-
di Formazione IT con Red Hat: Scopri i Technical Overview su Universamente
Espandi le tue competenze IT con i Technical Overview Red Hat: registrati a Universamente scopri tutte le risorse messe a disposizione
-
di Perché i responsabili IT dovrebbero scegliere Red Hat OpenShift Kubernetes Engine per la gestione dei container
Scopri perché i responsabili IT scelgono Red Hat OpenShift Kubernetes Engine per la gestione dei container. Vantaggi, funzionalità e confronto con OpenShift Container Platform.
-
di Scopri PluriDoc, applicazione di file sharing, attraverso le risposte a 10 domande
Scopri PluriDoc attraverso le risposte alle 10 domande che ci vengono fatte più frequentemente
-
di Red Hat Enterprise Linux: Vantaggi e Potenzialità della Distribuzione Red Hat
RHEL offre una vasta gamma di vantaggi e potenzialità che lo rendono una scelta affidabile e sicura per le aziende e gli enti di ogni dimensione
-
di Red Hat Learning Subscription: cos'è e come ottenerne l'accesso
RHLS è un'opportunità per coloro che desiderano immergersi nel mondo del software open source di Red Hat e acquisire competenze tecniche di primo livello
-
di Perché automatizzare i processi di gestione IT è importante e quali sono i benefici che puoi ottenere
I benefici derivanti dall'automazione dei processi di gestione IT impattano su Infrastruttura, Applicazioni, Network, Sicurezza Informatica e molto altro
-
di Server Share Protection: la nuova protezione ransomware di WithSecure
WithSecure presenta Server Share Protection, una funzionalità per monitorare le attività potenzialmente dannose in tempo reale utilizzando la tecnologia Activity Monitor
-
di Attacco informatico a LastPass, l’app per gestire le password
L’attacco hacker subito da LastPass è molto grave in quanto i criminali hanno avuto accesso ad alcuni archivi degli utenti, anche se i dati sensibili restano criptati