- Deep-fake: sei vittima di un attacco? Ecco cosa puoi fare
- Backup e resilienza per salvare i dati
- Attacchi all’identità: l’MFA non basta più
- Università Regno Unito: campus più moderni con Extreme Networks
- Dati fra le nuvole: scoperto il “Cloud Computing in the Cloud”
- Rete cellulare privata: 4 consigli da Cradlepoint
- SAS: performance, productivity e trust alla base della trasformazione delle aziende
- ENIA: il nuovo ente no profit sulle tecnologie di Intelligenza Artificiale
Sei su: Cio
Palo Alto Networks spiega come si può ottenere il massimo da queste due figure a vantaggio dell’organizzazione
Dieci cose da sapere prima di affrontare la virtualizzazione dei dati
“Quando affrontare la virtualizzazione?”, “Quali i benefici?”, “Quando non utilizzare la virtualizzazione?” A queste e ad altre domande risponde il White Paper scaricabile gratuitamente
Scarica la versione integrale dello studio, realizzato da Gartner, in cui gli esperti valutano le offerte dei diversi Vendor di piattaforme di Data Science e Machine Learning
Integrando l’elaborazione parallela dei Big Data e delle tecniche di Query Pushdown è possibile migliorare sensibilmente le prestazioni delle soluzioni di analisi
Giovedì 28 febbraio AUSED propone l’edizione 2019 dell’indagine costi
Il nono appuntamento con i “First Thursday” del 2018 propone un incontro sul tema delle strategie di sourcing
L’88% degli intervistati in un nuovo studio vede nelle operation IT il driver per promuovere procedure preventive e fornire la miglior esperienza al cliente
Oltre i due terzi dei CIO ritiene che l’IoT diventerà un problema poiché moltiplica la complessità degli ecosistemi del cloud aziendale
Ad affermarlo è Fari Ebrahimi CIO Akamai che ha delineato l’evoluzione di questo ruolo sempre più strategico, come sta cambiando e quali sono le aspettative per il futuro
Le capacità di analisi avanzate dalla soluzione di network security di Trend Micro migliorano il rilevamento delle minacce di rete
Il 75% dei responsabili IT crede di sì, ma attenzione: ci vuole un approccio alla security più completo e strutturato
Quest’anno l’indagine si focalizza sulla sfida costante e quotidiana che i Chief Information Officer delle aziende si trovano ad affrontare per governare la ‘Contaminazione Digitale’
A più di un mese dall’entrata in vigore del GDPR, numerose aziende sono ancora in ritardo. WSS propone un progetto di valutazione del rischio e di progressivo adeguamento
Le detta Citrix a supporto di chi distribuisce servizi e deve consentire l’accesso ovunque e in ogni momento ad app e dispositivi personali
Toshiba spiega come affrontare il panorama IT del 21° secolo
Tra GDPR e obbligo di fatturazione elettronica anche tra privati, il loro ruolo (come quello dei system integrator) sta emergendo forte e chiaro
Sanjeev Jain, CIO-EMEA di Verizon Enterprise Solutions, elenca le competenze strategiche chiave che i CIO di oggi devono padroneggiare
Uno studio globale rileva che le organizzazioni rilasciano nuovi aggiornamenti software tre volte l’ora, ma il 64% dei CIO è costretto a scendere a compromessi tra un’innovazione più veloce e software perfettamente funzionanti
Potrebbe diventare impossibile gestire le performance digitali
Security Words – Marco Zanovello di Yarix – Var Group spiega che per combattere il Cyber Crime è fondamentale l’Information Sharing, ovvero la condivisione delle informazioni sugli attacchi in corso