Raffaele Gigantino e Sabino Trasente di VMware, in un incontro con la stampa a Milano, hanno delineato le linee guida per questo 2023
Autore: Laura Del Rosario
In un mondo dove il cybercrime è una vera e propria organizzazione la gestione e la protezione dei dati devono diventare un’attività core per ogni tipo di organizzazione. Metallic ThreatWise consente di lavorare in ottica preventiva isolando le nuove minacce prima che facciano danni
Hornetsecurity propone una suite per il training dei dipendenti per una corretta cultura sulla sicurezza: automazione e simulazioni realistiche facilitano il processo di apprendimento
L’81% degli intervistati da Appian ritiene che la forza lavoro di domani debba avere un maggior numero di professionisti IT esperti di business e più professionisti di business esperti di IT per crescere
Romeo Scaccabarozzi, AD di Axiante, business innovation integrator, ci spiega perché oggi le aziende devono diventare customer-oriented e come i dati vanno sfruttati per trarne valore. In questo contesto il CIM è uno strumento fondamentale che consente alle organizzazioni di sfruttare i dati, mettendoli a fattor comune, ed estraendone tutto il loro potenziale
SentinelOne evolve la sua proposta per rispondere alle mutate esigenze delle aziende che ora ‘viaggiano’ sul cloud in materia di sicurezza. Punto di forza della piattaforma Singularity XDR è l’apertura verso le terzi parti, come dimostra la recente partnership con Proofpoint e Mandiant
SAS Italia ha parlato di trasformazione digitale, dati, open innovation e sostenibilità durante l’evento ‘Be Curious. Be Innovative. Nuovi orizzonti dell’era data-driven’, che si è svolto a Milano, dove sul palco si sono succeduti ospiti di primo piano
Rosenberger OSI offre servizi di consulenza per supportare le aziende nelle loro esigenze relative ai data center, come nel caso in cui questo vada trasferito. Si tratta di un’operazione molto complessa dove nulla può essere lasciato al caso. Scopriamo di più con Paolo Parabelli, Sales Manager della società
Le aziende, alle prese con le sfide legate alla sicurezza e alla proliferazione dei dati, devono rivedere le proprie infrastrutture IT nell’ottica della futura evoluzione del business.
Il system integrator Quantico, Gold Partner certificato Dell Technologies, propone un approccio che porta allo sviluppo di progetti ad alto valore tecnologico.
Da uno studio di Dell emergono luci e ombre circa il percorso di digitalizzazione delle imprese italiane
Microsoft 365 continua ad essere tra i bersagli preferiti dagli hacker: ecco come proteggerlo con 365 Total Protection, una piattaforma in cloud semplice da usare disponibile in tre versioni
I clienti possono estendere facilmente l’ambiente Nutanix a Microsoft Azure
Zscaler ha pubblicato il suo VPN Risk Report che contiene i risultati dell’indagine annuale condotta da Cybersecurity Insiders sui rischi legati all’utilizzo della VPN
Le aziende stanno diventando consapevoli della necessità di colmare il ‘security debt’ che si è venuto a creare con la pandemia e i fondi del PNRR serviranno concretamente a scaricare a terra tutto il potenziale dell’Italia, a partire dai temi dell’Identity Security. Ne ha parlato CyberArk durante il suo Impact World Tour di Milano
Mirko Gubian, Global Demand Senior Manager di Axiante, ci ha spiegato in concreto in cosa consiste l’application modernization, quali vantaggi regala e perché non è solo un problema di tecnologia quanto piuttosto dell’adozione dei giusti modelli di lavoro, il DevOps sopra tutti
In un mondo dove il ransomware impera le macchine virtuali sono particolarmente sensibili. Ecco perché è necessario proteggerle con la giusta soluzione, come Altaro VM Backup
Per diventare aziende capaci di estrarre effettivo valore dai dati l’approccio alla Data Engineering deve cambiare. Ecco perchè sta prendendo sempre più piede il Data Mesh. Agile Lab ci spiega cos’è
I controlli di accesso, incluso il PAM, hanno un ruolo di primo piano nei processi di certificazione e audit ISO 27001. WALLIX PAM4ALL è una soluzione di gestione unificata dei privilegi che consente alle aziende di proteggere, controllare e gestire facilmente tutti i propri accessi
L’Internet delle Cose Industriale (IIoT) è una componente naturale dell’Industria 4.0. La fabbrica moderna ha sensori IIoT praticamente in ogni angolo. Che si tratti di una macchina sul piano di fabbrica o di un sistema HVAC, ci sarà sempre un sensore predisposto al monitoraggio. E, come per ogni altro componente dell’infrastruttura industriale (OT e IT), questi sensori devono essere monitorati per garantirne il corretto funzionamento e la raccolta dei dati. Gli esperti di Paessler, azienda specializzata nel monitoraggio di rete, hanno analizzato i sensori IIoT, i loro principali utilizzi e l’architettura tipica, nonché i modi più comuni per monitorarli al meglio.…
A San Paolo, Brasile, dove Almawave è presente da 12 anni, è ora attivo anche un nuovo team di professionisti della neo-controllata The Data Appeal Company

