- Data Sovereignty e resilienza: la nuova frontiera della sicurezza digitale
- 2026: le previsioni di Object Firs sulla sicurezza dei dati
- NetApp: le 5 previsioni che ridefiniranno la trasformazione digitale
- Proofpoint completa l’acquisizione di Hornetsecurity
- GhostFrame: è allarme sicurezza!
- SentinelOne rilascia nuove integrazioni con AWS
- AI nelle PMI: il 95% resta fuori per paura di perdere il controllo dei dati
- Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
Browsing: Featured
Featured posts
Secondo il report BCS, nel nostro Paese la domanda di data center per l’IA schizza alle stelle. Milano e Roma si affermano come poli strategici per lo sviluppo infrastrutturale
Come spiega Mirko Gubian di Axiante, l’impatto dell’AI rappresenta l’opportunità per i CIO per emergere come figura manageriale centrale per lo sviluppo aziendale
Aziende e PA verso la modernizzazione. Rodolfo Falcone di Red Hat Italia evidenzia il valore del cloud ibrido
Sneha Banerjee di ManageEngine spiega come gli agenti AI possano rappresentare un’alternativa intelligente e adattabile alle API
Cristina Mariano di aDvens presenta il CISO-as-a-Service, un servizio modulare e scalabile che si adatta al contesto e alla maturità dell’organizzazione
Alois Reitbauer di Dynatrace evidenzia il ruolo dell’osservabilità nel superare i limiti infrastrutturali e nell’integrare la sostenibilità IT nei processi operativi
Nell’articolo Mirko Gubian di Axiante chiarisce il funzionamento dei LLM e spiega perché è un errore definirli “intelligenti”
Una recente ricerca globale condotta da Kaspersky evidenzia un crescente spostamento verso strategie di sicurezza proattive, in particolare attraverso l’adozione dei metodi di sviluppo Secure by Design e della Cyber Immunity, un approccio innovativo che integra la resilienza direttamente nell’architettura del sistema
Sviluppare e distribuire software robusto e resiliente richiede un’osservabilità end-to-end approfondita, basata sull’intelligenza artificiale, che fornisca una fonte di dati coerente e unificata
Così come il vibe coding può essere utilizzato per scopi innovativi, può anche diventare un veicolo per nuove minacce informatiche, aprendo nuovi rischi per la sicurezza
Dal 2024 a oggi l’adozione dell’AI sul posto di lavoro è cresciuta del 34%, passando dal 12% al 46%. Serve investire in formazione, governance e accessibilità
PromptLock utilizza un modello AI locale per generare in tempo reale script Lua compatibili con Windows, Linux e macOS. Basandosi su prompt predefiniti, decide autonomamente se esfiltrare o cifrare i dati. Sfrutta un modello accessibile via API e, pur essendo una proof of concept, rappresenta una minaccia concreta
Specializzata nel software di AI Generativa, Waylay NV consentirà a Vertiv di potenziare l’intelligenza operativa, l’ottimizzazione e i servizi delle infrastrutture digitali critiche
Il phishing sta subendo una trasformazione a causa di sofisticate tecniche di truffa innovative, spesso basate sull’intelligenza artificiale
SAP S/4HANA Cloud costituirà il fulcro del nuovo sistema ERP di Pandora, che consentirà di standardizzare i processi aziendali, renderli più semplici da gestire e più connessi
Abbiamo testato più di 20 piattaforme di biglietti da visita digitali e valutato praticamente i 6 migliori biglietti da visita digitali
Secondo BCG, dal 2005 le imprese più all’avanguardia hanno ottenuto performance superiori alle altre, specialmente nei momenti di crisi. Il segreto? Puntare sul digitale e selezionare obiettivi concreti
L’automazione svolge da sempre un ruolo cruciale nel settore manifatturiero in termini di produttività, efficienza, costi e qualità. Stefan Bergstein, Chief Architect Manufacturing di Red Hat, ne illustra i nuovi sviluppi e le opportunità che potrebbero avere un impatto duraturo sul settore
Broadcom presenta a VMware Explore 2025 nuove soluzioni per dati AI-ready, cloud privato nativo per l’intelligenza artificiale e sicurezza avanzata
Il nuovo report SOTI di Akamai esplora le tattiche, le tecniche e le procedure utilizzate dai cybercriminali e le loro ripercussioni sulle aziende

