Chiedi a un esperto
La definizione della soluzione più adeguata richiede un'approfondita conoscenza delle caratteristiche necessarie ai sistema e al progetto. Lasciatevi guidare dagli esperti Kingston.
Chiedi a un espertoNotiamo che stai visitando il sito del Regno Unito. Ti piacerebbe invece visitare il nostro sito principale?
Il browser web non è aggiornato. Aggiornare il browser web per ottenere una migliore esperienza sul sito. https://browser-update.org/update-browser.html
Il 2021 è stato un anno ricco di sfide e innovazioni in ambito tecnologico, con un impatto significativo in tutti gli aspetti delle nostre vite, dalle attività in ufficio, all’intrattenimento, fino al modo in cui comunichiamo con gli altri. Al fine di capire meglio in che modo la tecnologia si evolverà nell’anno a venire e quale sarà il suo impatto, abbiamo chiesto alla nostra comunità di esperti di condividere le loro opinioni e previsioni per i trend tecnologici nel 2022.
I lockdown globali causati dalla pandemia di COVID-19 hanno sottolineato l’importanza dell’integrazione della tecnologia nei processi operativi in ambito lavorativo. Roland Broch (@rolandbroch) ritiene che le videoconferenze siano oramai una necessità per i team che operano e collaborano da remoto e pertanto tale tecnologia sarà soggetta a importanti sviluppi: “Schermi di maggiori dimensioni. Esperienza 3D immersiva. Maggiore convenienza”.
Ma queste innovative esperienze non si limitano all’ambito lavorativo. I consumatori desiderano cogliere i vantaggi delle tecnologie immersive anche nelle loro interazioni con i marchi: “Grazie ai miglioramenti nelle funzionalità #hardware e #software conseguite in ambito #IA e in quello della #realtàvirtuale, l’offerta di esperienze immersive per i consumatori si andrà diffondendo sempre più tra i vari marchi”, spiega Elena Carstoiu (@elenacarstoiu), che continua affermando: “è la prima volta che l’interazione con i clienti avviene con il massiccio utilizzo di tecnologie”.
Durante gli ultimi due anni abbiamo visto una crescente integrazione tra tecnologie e persone durante lo svolgimento delle loro attività quotidiane, con il 37% degli adulti nel Regno Unito che svolgono almeno qualche attività da casa, nel maggio 2021, secondo l’Office for National Statistics. Naturalmente, tale attività comporta rischi specifici, specialmente in materia di privacy e sicurezza. “Esiste la necessità di garantire la sicurezza del lavoro remoto in termini di utilizzo e integrazione tra dispositivi domestici, VPN e IoT. Anche in questo caso, è necessario adottare storage sicuro e condivisione dati”, spiega Tara Taubman-Bassirian (@clarinette02).
Rafael Bloom (@rafibloom73) sottolinea l’importanza del ruolo primario delle persone, con il crescente prevalere del ruolo della tecnologia: “Spero che le nuove tecnologie in sviluppo siano in grado di aiutarci, indipendentemente dal fatto che si tratti di assistenza diretta con tecnologie IA, o di qualcosa di più semplice, come le nuove modalità di messa a fuoco sui dispositivi Apple”.
L’intelligenza artificiale (IA) ha fatto enormi progressi negli ultimi anni, consentendo utilizzi più complessi in numerose aree. Secondo Rob May (@robmay70), l’IA potrebbe avere applicazioni interessanti nell'ambito della sostenibilità, mediante l’uso di “sofisticati sensori su veicoli e infrastrutture connesse, che consentiranno di ridurre il traffico e l’inquinamento nelle nostre città”. E, naturalmente, sarà possibile osservare l’impatto dell’IA anche in aspetti meno professionali, nello svolgimento delle nostre attività quotidiane: David Clarke prevede “più #IA nelle automobili, per assistere conducenti e dispositivi domestici”, mentre Dutch Cloud Community (@dutchcloudcomm) ha offerto una visione più gioviale e conciliante, spiegando come: “il vostro frigo IA vi consiglierà dicendovi che quell’ultima birra che state pensando di concedevi è una cattiva idea”.
In particolare, la sicurezza informatica ha costituito un crescente problema durante lo scorso anno, con il numero di casi di violazioni dei dati che ha superato i dati dal 2020 secondo le statistiche dell’Identity Theft Research Center. Al fine di combattere questa crescente minaccia, Nigel Tozer (@NigelTozer) prevede che l’IA “Sarà un elemento fondamentale nel settore della #sicurezzainfomatica, unitamente alla crescente offerta di servizi di “Sicurezza informatica come servizio”.
D’altro canto, Ellie Hurst (@Advent_IM_Comms) enfatizza come la sicurezza informatica debba supportare le persone che la utilizzano: “Sappiamo che le violazioni di maggiore entità sono causate da persone. Pertanto noi forniamo il nostro supporto attraverso la tecnologia”. Tuttavia, è necessario assicurarsi che tutto ciò sia proporzionato, in quanto le tecnologie invasive possono generare discontento tra le persone e favorire la crescita di servizi di shadow IT”. Rafael Bloom dal suo canto ha aggiunto che la “#sicurezzainformatica dovrebbe essere un processo incentrato sulle persone e su una governance adeguata, piuttosto che fare affidamento sulla tecnologia come panacea”.
I prodotti di memora per server e storage rivestiranno un ruolo fondamentale nell'emergenza delle nuove tecnologie nel 2022, dall’IA al 5G, fino alla sicurezza informatica. Kate Sukhanova (@ThisIsKateS) prevede che "un maggior numero di organizzazioni adotterà il #Cloud rispetto ai server fisici, unitamente ad un numero crescente di #provider di VPN per il settore consumer", in risposta alle crescenti preoccupazioni relative alla sicurezza dei dati e dei crimini informatici. Bill Mew (@BillMew) ha aggiunto che "Sarà necessario sempre più storage crittografato, in quanto i crimini informatici diventeranno sempre più pervasivi, non solo sul #cloud, ma su TUTTI i dispositivi".
I problemi relativi alla logistica e alla catena di approvvigionamento rappresenteranno sfide importanti per il settore tecnologico durante l’anno a venire. Geoffrey Petit (@Kingston_GPetit) nota che “Una delle principali sfide del 2022, potrebbe essere quella della scarsità di componenti, che potrebbe causare ritardi nell’introduzione e adozione di nuove tecnologie e nello sviluppo di nuove infrastrutture”.
Sebbene il lavoro da casa sia oramai una pratica diffusa, le aziende necessitano ancora di risolvere problemi associati allo smart working o alle modalità ibride: “La costante necessità di operare da remoto significa che le organizzazioni possono andare incontro a enormi problemi se configurate e formate in maniera non adeguata e pertanto non è possibile affermare che i problemi associati alla novità del lavoro remoto siano stati del tutto eliminati”, spiega Ellie Hurst.
Il tema della sicurezza informatica continuerà a rappresentare un argomento importante nel 2022, in quanto i trend tecnologici riflettono una crescente consapevolezza delle minacce informatiche; Rob May prevede che i principali trend IT del 2022 saranno quelli che ruotano attorno al tema delle #architetture mesh di sicurezza informatica #CSMA. Privacy Enhancing Computation #PEC per la privacy e la protezione dei dati”.
Anche la sostenibilità nel settore tecnologico sarà un importante tema di discussione. Roland Broch prevede che i “trend del 2022 ruoteranno attorno ai temi dell’efficienza hardware e delle risorse e del green coding”; Il termine “Green coding” fa riferimento alla creazione di codici di programmazione scritti per generare algoritmi che minimizzano i consumi energetici, sia in termini di struttura che di comportamento. Con la crescente consapevolezza dei cambiamenti climatici e dei rischi ambientali, sarà interessante osservare il ruolo svolto dall’innovazione tecnologica nel settore del miglioramento della sostenibilità.
Kingston Technology si considera un partner affidabile e un promotore di tecnologie all'avanguardia che supporta la diffusione dell’IA, della sicurezza informatica e dei progressi in ambito tecnologico. Kingston Is With You, indipendentemente da ciò che fate, operando sempre al vostro fianco per soddisfare le vostre esigenze aziendali. Benché il 2022 possa essere denso di sfide inattese e di opportunità per le aziende, confidiamo nel fatto che le nostre soluzioni saranno in grado di supportare le aziende per far fronte a qualunque sfida tecnologica.
#KingstonIsWithYou #KingstonIronKey
Vi è stato utile?
La definizione della soluzione più adeguata richiede un'approfondita conoscenza delle caratteristiche necessarie ai sistema e al progetto. Lasciatevi guidare dagli esperti Kingston.
Chiedi a un esperto
Con Kingston, scegliere la vostra memoria è un'operazione semplicissima.
Con oltre 35 anni di esperienza, Kingston dispone delle conoscenze e delle risorse necessarie ad aiutarvi a scegliere le vostre memorie in tutta tranquillità.
Inserire la marca e il numero di modello o il numero di parte del computer o del dispositivo digitale per trovare il prodotto Kingston desiderato.
Effettuare la ricerca per numero di parte Kingston, per numero di parte distributore o per numero di parte equivalente del produttore.
No products were found matching your selection
Cercate la sicurezza dei dati e volete sapere cos'è la crittografia? Kingston vi spiega i fondamenti.
La sicurezza per file e drive è data dalla protezione con password di tipo hardware, non software.
Mettete al sicuro i vostri dati personali e privati sui PC con un SSD dotato di crittografia hardware.
Elenco delle funzionalità di sicurezza USB da considerare per la protezione dei dati.
Cos'è il metodo di backup dei dati 3-2-1 e perché è la migliore difesa contro il ransomware.
Il Dr. Vynckier spiega le best practice sulla sicurezza dei dati e l'importanza dei backup offline.
David Clarke parla di crittografia, superutenti, gestione delle vulnerabilità e formazione.
Ecco come le soluzioni Kingston IronKey hanno aiutato EgoMind ad aumentare la sicurezza dei dati.
La differenza tra le categorie di unità a stato solido (SSD) dipende da due componenti: il processore e la memoria NAND.
Ci occupiamo di NIS2 e DORA e di come le imprese possono trasformare la conformità in un'opportunità.
Parliamo dei cambiamenti nel modo in cui le organizzazioni archiviano e criptano i dati sensibili.
Kingston spiega come proteggere i file sensibili vista la crescente vulnerabilità delle email.
Ottenere la conformità NIS2 grazie alle soluzioni con crittografia hardware Kingston IronKey.
Kingston IronKey dispone di funzioni hardware che proteggono le PMI dai crimini informatici.
L'agenzia leader mondiale NIST ha certificato FIPS 140-3 livello 3 come il top della crittografia.
Domande da porsi per acquistare gli SSD per Data Center più adatti alla propria organizzazione.
Questa infografica illustra le differenze tra la crittografia di tipo software e hardware.
Il 2023 è stato un anno ricco di innovazioni e sfide. Ma cosa dobbiamo attenderci dal 2024?
Ecco 2 soluzioni che rendono le PMI più resilenti contro i ransomware: crittografia e backup.
In questo whitepaper spieghiamo come implementare una strategia DLP consentendo l'uso dei drive USB.
Sicurezza digitale di livello corporate e militare: 2 standard elevati con caratteristiche diverse.
Ecco come la crittografia hardware tutela i dati riservati di un avvocato nei suoi spostamenti.
Perché i "pen test" portano i drive USB Kingston IronKey all'avanguardia nella sicurezza dei dati?
I drive Kingston IronKey con crittografia hardware proteggono i dati durante gli spostamenti.
Il BYOD ha vari rischi per il personale. Come trovare un equilibrio tra sicurezza e convenienza?
Kingston spiega come i drive crittografati danno più sicurezza e conformità nel campo finanziario.
La funzione DLP offre strumenti di protezione dei dati contro crimini informatici e negligenze.
Vediamo ora come i requisiti di crittografia dati possono svolgere un ruolo chiave per le aziende.
Come rafforzare la sicurezza nel contesto di smart working e viaggi internazionali frequenti?
Investire in drive crittografati, per evitare costi legali molto elevati dovuti a perdita o furto.
Scoprite perché le agenzie di sicurezza nazionale usano Kingston IronKey per proteggere i dati.
Il personale IT aziendale deve integrare la sicurezza dati nei PC del personale remoto.
Kingston condivide tre prassi per una buona gestione dei dati aziendali sensibili con procedure DLP.
è possibile leggere e scrivere dati su tale drive dal vostro dispositivo iPad o iPhone. Ecco come fare.
Scoprite perché la crittografia hardware protegge i dati di uno studio legale meglio della software.
Una breve spiegazione dello scopo e delle tipologie di software di sicurezza dati disponibili.
Le frasi password sono superiori rispetto alle password complesse, per dati sicuri e altri vantaggi.
HIPAA impone alle aziende sanitarie garantire la sicurezza dei dati dei pazienti, anche in transito.
Impongono la crittografia dei dati riservati, la nomina di un Security Officer, programmi di sicurezza informatica e adozione di apposite policy.
Gli USB crittografati Kingston IronKey hanno un ruolo chiave per la sicurezza di tutte le aziende.
Mettiamo a confronto drive USB con e senza crittografia, illustrando come tenere i dati al sicuro.
Scoprite come Kingston IronKey protegge la proprietà intellettuale mediante varie personalizzazioni.
Scoprite perché Kingston IronKey è la soluzione ideale per proteggere i servizi finanziari.
Scoprite come Kingston IronKey garantisce la sicurezza dei dati delle operazioni militari.
Come persuadere le organizzazioni ad integrare i drive crittografati nelle politiche di sicurezza? Ecco alcuni consigli utili.
Scoprite come Kingston IronKey le aziende di telecomunicazioni con la crittografia dei dati.
La crittografia consente ai creatori di contenuti di proteggere i file dei loro clienti.
USB crittografati Kingston IronKey: piccoli ma importanti tasselli della sicurezza aziendale.
Kingston IronKey riduce il rischio di perdite dati dovuto all’incremento di dispositivi elettronici.
Questo eBook illustra come i driver USB crittografati sono essenziali per la sicurezza dei dati.
Come utilizzare il drive SSD esterno IronKey Vault Privacy 80: impostare la password, connettersi a un PC e altro ancora.
Le aziende stanno valutando opzioni per proteggersi dalle violazioni dei dati mobili privati.
Scoprite come Kingston IronKey riesce a proteggere i dati sensibili nel settore finanziario.
Ecco come Kingston IronKey ha contribuito a proteggere i dati sensibili del settore energetico.
Le opinioni degli esperti KingstonCognate sulle minacce informatiche e le sfide della cybersecurity.
Protezione dati mobili con crittografia hardware avanzata AES (Advanced Encryption Standard) 256.
Crittografia hardware disattivabile dall’utente. Rischio di sanzioni e costi legali se il drive va perso.
Tomasz Surdyk espone le sue idee su sicurezza di persone e organizzazioni nel mondo digitalizzato.
Evitare di connettere qualunque drive USB al computer se non si sa esattamente da dove proviene.
Scoprite gli insegnamenti tratti dalle esperienze degli esperti Kingston e dagli influencer del settore tecnologico nella chat Twitter dedicata al telelavoro.
Esistono vantaggi nell’utilizzare lo storage cloud e la crittografia basata su hardware.
Esaminiamo i 12 principali consigli per migliorare la sicurezza informatica delle PMI.
Abbiamo valutato vari fattori con metodi unici per l’ impatto sui mercati globali nel 2022.
Sally Eaves offre consigli su sicurezza per le PMI e necessità di espandere formazione e supporto.
Bill Mew condivide la sua opinione su come le principali sfide per la sicurezza richiedono un maggiore impegno da parte dei dirigenti aziendali.
Rob May condivide i suoi pensieri su quanto siamo vicini all’edge computing e al tipo di sicurezza che tale tecnologia richiede.
La pandemia ha generato un incremento del traffico internet, accentuando il ruolo dei data center.
L'uso di software DLP, VPN, USB e SSD con crittografia può mitigare alcuni rischi connessi al lavoro da remoto.
Cameron Crandall di Kingston vi aiuterà a determinare se è necessario migrare le vostre soluzioni di storage per server alla tecnologia SSD NVMe.
Sono molti i vantaggi offerti da un processore di crittografia hardware dedicato all’interno delle chiavette flash USB.
Quali innovazioni tecnologiche e tendenze ha in serbo il 2021? Cosa prevedono che accada nel prossimo futuro i nostri membri del KingstonCognate e gli esperti di settore?
La sicurezza informatica e la tutela sulla privacy sono responsabilità di tutti noi. Quali sono i punti chiave da considerare?
Scoprite di più sui motivi che rendono l'SDS basato su SSD il futuro del business e sul modo in cui i drive SSD si integrano nell'SDS.
La collaborazione tra Kingston e Matrix42 ha prodotto soluzioni dedicate alla sicurezza ottimale degli endpoint di diversi settori e alla mitigazione dei rischi.
È essenziale che le imprese mettano sullo stesso piano ricavi, profitti e rischi, per riuscire a mitigare i rischi connessi alla sicurezza dei dati e alla sicurezza informatica. In questo articolo scritto da un esperto del settore, Bill Mew, troverete importanti insight sull'argomento.
Cosa è cambiato dall'introduzione del GDPR secondo gli esperti del settore?
I centri dati dovrebbero utilizzare SSD per server. Tali dispositivi offrono numerosi vantaggi rispetto ai drive per client. Inoltre, i costi sono scesi.
La tecnologia NVMe ora rappresenta il protocollo standard per gli SSD, per massimizzare le potenzialità di data center e ambienti aziendali.
I responsabili dei data center locali e su cloud hanno tante cose da imparare dal supercomputing.
Scoprite come Hardwareluxx ha sfruttato i drive SSD DC500M di Kingston per gestire l'incremento del proprio traffico Web.
Finora la tecnologia SDS non è stata all’altezza delle aspettative, ma dato che la tecnologia NVMe è diventata più affidabile, l’hardware commerciale è ora in grado di soddisfare le esigenze.
La scelta dell’SSD adatto per i vostri server svolge un ruolo importante, in quanto gli SSD per server sono ottimizzati per operare con livelli di latenza prevedibili, mentre gli SSD client (per desktop e laptop) non lo sono. Queste differenze consentono di ottenere tempi di utilizzo maggiori e minore lag nell’uso di applicazioni e servizi critici.
Per lavorare da casa è necessario organizzare uno spazio di lavoro adeguato per il PC, installare i dispositivi per le videoconferenze e dotarsi di una connessione sicura.
Quali sono le strategie a disposizione delle organizzazioni per garantire al meglio la sicurezza dei dati dei clienti nel mondo post-GDPR, considerando la continua evoluzione delle minacce informatiche? Kingston riporta i pareri dei commentatori più autorevoli del Regno Unito in materia di sicurezza informatica, per valutare l'evoluzione avutasi nel panorama della protezione dei dati in seguito all'introduzione del GDPR.
Questo white paper illustra come gli SSD per data center DC500 possono ridurre i costi vivi complessivi e quelli di licenza del 39%.
SSD per Data Center 500 Series (DC500R / DC500M) – Uniformità, prevedibilità di latenza (tempi di risposta) e prestazioni IOPS (I/O per secondo).
È oramai noto che il lavoro da remoto è un fattore di crescita per il business. Ma le minacce poste da tale fattore alla sicurezza della rete e alla conformità al GDPR sono troppo grandi per essere ignorate.
Come abilitare e disabilitare la funzione eDrive di BitLocker di Microsoft, per sfruttare appieno le funzionalità di crittografia hardware del vostro SSD Kingston.
Some of Kingston and IronKey's Secure USB Flash drives are powered by partners, licensed technology, or services.
Nelle chiavette DT 4000G2 e DTVP 3.0 è utilizzata la crittografia hardware AES a 256-bit con cifratura a blocchi XTS.
La protezione PFAIL per firmware/hardware rappresenta un modo altamente efficace per prevenire le perdite di dati nelle applicazioni enterprise SSD.
I carichi di lavoro OLTP sono composti da una grande quantità di transazioni piccole e veloci che richiedono tempi di risposta inferiori al secondo.
Il calcolo ad alte prestazioni (HPC) può richiedere enormi quantità di dati. Le unità SSD consumano una quantità minima di alimentazione rispetto ai dischi rotanti.
Le unità a stato solido (SSD) di Kingston dispongono di funzionalità quali ECC e Spare Blocks che impediscono ai dati di essere scritti su blocchi danneggiati.
Questo programma si basa sui servizi più richiesti dai clienti e include serializzazione numerica, doppia password e uso di loghi personalizzati. A fronte di un ordine minimo di 50 pezzi, il programma è in grado di offrire alla vostra azienda esattamente ciò di cui ha bisogno.
La vita lavorativa quotidiana è cambiata radicalmente, come anche i metodi di lavoro tradizionali. Grazie ai supporti mobili di storage è possibile accedere ai propri dati praticamente in qualsiasi momento da qualsiasi luogo, e si può lavorare da ovunque ci si trovi.
La maggior parte delle chiavette flash USB sicure IronKey e Kingston hanno ottenuto la certificazione FIPS 140-2.
Un esempio tipico è l’aeroporto di Heathrow di Londra (30 ottobre 2017), che utilizza drive USB non crittografati per la sua piattaforma di storage non-cloud. Sfortunatamente, la piattaforma non utilizza alcuna soluzione standardizzata basata su drive USB crittografati.
Lo storage può essere il componente più determinante per le prestazioni della VDI.
I test rappresentano un caposaldo del nostro impegno costante nel fornire i moduli di memoria più affidabili presenti sul mercato. Effettuiamo test rigorosi su ogni singolo prodotto e in ogni singola fase della produzione. I nostri test riescono a garantire il controllo della qualità durante l'intero processo produttivo.