da Giuseppe Giomo | Feb 24, 2021 | aziende, Backup, CED & ICT outsourcing, Cloud, Gas.Net, IT, Server in Cloud, Sicurezza, Tecnico Informatico
In un mercato sempre più rapido e competitivo, poter disporre di un servizio di supporto efficace e puntuale per i propri clienti e collaboratori può divenire uno dei fattori di successo per un’azienda. Se si verifica un guasto o se un cliente si trova ad...
da Giuseppe Giomo | Mar 19, 2020 | aziende, Cloud, Economia, IT, Sicurezza, Tecnologia
L’espansione globale dell’epidemia di COVID-19 ha portato con sé il più grande esperimento di remote working della storia. Milioni di persone si sono ritrovate faccia a faccia con tecnologie che, se utilizzate come si deve, non solo possono rendere più semplice questo...
da Giuseppe Giomo | Dic 18, 2019 | IT, Programmazione, Sanità, Sicurezza, Software, Tecnologia
Aumentano le tecnologie di Connected Care che utilizzano i dati sanitari per offrire maggiori e migliori servizi rivolti alla prevenzione, alla cura e alla riabilitazione. Questa rivoluzione dovrebbe traghettare il sistema sanitario da un sistema di “welfare di stato”...
da Giuseppe Giomo | Ago 26, 2019 | IT, Tecnologia, Web
1969-2019. Internet quest’anno spegne 50 candeline. 50 anni in cui il mondo si è trasformato, mezzo secolo in cui la percezione della realtà è cambiata totalmente, anche grazie al web. Soprattutto per i Millennials è normale utilizzare Instagram, Google o mandare una...
da Giuseppe Giomo | Lug 16, 2019 | aziende, CED & ICT outsourcing, Cloud, Gas.Net, Industria 4.0, IT, Progettazione, Server in Cloud
Le infrastrutture tecnologiche sono ormai senza confini e le operations aziendali devono trovare la giusta strada in un ambiente sempre più complesso. La soluzione è farsi guidare dalle applicazioni e soppesare le opportunità di nuovi paradigmi, come l’IoT. La...
da Giuseppe Giomo | Ago 16, 2018 | Backup, CED & ICT outsourcing, Cloud, Gas.Net, IT, Sicurezza, Web
I cybercriminali, i grandi nemici delle aziende e delle persone in generale, richiedono a tutti noi un utilizzo immane di forze per affrontare i loro attacchi, pur non conoscendone la loro precisa natura. L’attacco arriva sempre crittografato, tramite email e...