CIO

Cloud

Tecnologia

Da Extreme 5 applicazioni al servizio ExtremeCloud IQ Pilot

Le 5 applicazioni di Extreme forniscono servizi di protezione dalle intrusioni wireless, accesso degli ospiti, servizi di localizzazione, gestione IoT e conformità

Palo Alto Networks fa le filiali sicure nel cloud

Due nuove appliance SD-WAN estendono la portata delle soluzioni Palo Alto CloudGenix SD-WAN dall’ufficio più piccolo fino a campus multi-gigabit

Case History

Piattaforma Red Hat per i servizi digitali di Poste Italiane

Con le tecnologie open hybrid cloud di Red Hat, Poste Italiane rende dell'80% più rapido lo sviluppo di applicazioni cloud-native
Blue Yonder_logo

Maxi Di abbraccia l’innovazione digitale con le soluzioni SaaS di Blue...

La collaborazione tra le due realtà si è recentemente rinnovata con il passaggio delle soluzioni in uso per space planning e replenishment alla modalità SaaS/Cloud, basate sulla piattaforma Luminate di Blue Yonder

News

Cornerstone Convergence

Sviluppo delle competenze: l’indagine di Cornerstone e nuovi strumenti per mapparle

Cornerstone Skills Graph è un motore per la ricerca di competenze basato su AI integrato nel portafoglio prodotti di Cornerstone

McKinsey apre in Italia QuantumBlack

La società di advanced analytics e intelligenza artificiale QuantumBlack avrà sede nell’Ufficio milanese di McKinsey & Company
Kaspersky Human Augmentation (2)

Kaspersky: italiani popolo di futuri cyborg

Secondo una nuova ricerca Kaspersky gli italiani sono i più propensi a considerare la “human augmentation” per potenziare il proprio corpo

Rubriche

acquisizione_Gruppo IMQ

Il Gruppo IMQ annuncia due acquisizioni nella cyber security

Prosegue la crescita del Gruppo IMQ, che si rafforza divenendo uno tra i riferimenti del settore
sicurezza internet

Come l’implementazione zero-touch può migliorare la sicurezza mobile di un‘azienda

L'adozione di soluzioni Mobile Threat Defense (MTD) può essere un compito impegnativo per i responsabili della sicurezza. Check Point ci spiega i vantaggi dell'implementazione zero-touch
e_mail_aziendale

Il cyber attack in banca arriva via email

Da Libraesva 5 suggerimenti agli utenti per boicottare le iniziative malevoli e tenere a bada le minacce via email di nuova generazione
  • Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

  • BitMATv - I video di BitMAT

  • Defence Tech

    Cybersecurity in azienda: ruoli e responsabilità (non solo) dell’IT

    Maurizio Tondi (nella foto), Director Security Strategy di Axitea, riflette su un possibile conflitto di interessi che riguarda tutte le aziende

    IoT Protect Check Point per infrastrutture e ambienti critici

    La soluzione IoT Protect di Check Point Software protegge tutti i dispositivi e le reti IoT dai cyber-attacks più avanzati

    iCam3D riduce da 90 a 5 minuti i tempi per rilevare un incidente stradale

    Progettata da iMoì, iCam3D acquisisce la realtà punto per punto in pochi minuti fornendo un aiuto concreto alla polizia locale

    Report

    intelligenza_artificiale_microsoft

    Più vantaggio dall’AI se si investe in competenze

    Nuovo studio Microsoft. “Le competenze dei dipendenti e il potenziale dell'IA”: le aziende che traggono maggiori benefici dall’intelligenza artificiale sono quelle che investono sulla formazione

    Come prepararsi a uno smart working sicuro nel lungo termine

    Il Remote Workforce Cybersecurity Report 2020 di Fortinet mostra come le aziende stiano investendo su larga scala per mettere in sicurezza lo smart working
    Customer-Experience

    Clienti fedeli? 7 su 10 cercano un’esperienza “differenziata”

    Secondo le ultime indagini di IDC, pronta a presentare il Future of Customers and Consumers 2020, i clienti stanno sta cambiando le regole della competizione