CIO

Cloud

Tecnologia

Red Hat OpenShift

L’ultima versione di Red Hat OpenShift porta Kubernetes al top per...

Red Hat OpenShift 4.7 semplifica e accelera la modernizzazione delle applicazioni e fornisce una visione olistica attraverso diversi scenari applicativi

Con Juniper Networks esperienza utente ottimale dal client al cloud

Juniper Networks presenta Mist AI con Session Smart SD-WAN e SRX branch gateway sicuri e si conferma leader nell’accesso wired/wireless

Case History

Performive sceglie GTT per la sua integrità di rete

Il fornitore di multi-cloud gestito Performive ha selezionato il servizio DDoS Mitigation di GTT per migliorare la sicurezza di rete

Gestione risorse umane SAP per FC Bayern

La squadra di calcio FC Bayern implementa SAP SuccessFactors Employee Central per migliorare le competenze digitali in ambito HR

News

SAP

Customer Advocacy: 5 modi per sfruttare il potere della voce dei...

“Ogni cliente è unico e la definizione di un solido programma di Customer Advocacy richiede che sia sviluppato secondo una strategia altrettanto efficace”, Lisa Bianco, Global Vice President of Experience Management and Advocacy, SAP Procurement Solutions.
Microsoft

Microsoft presenta la Cybersecurity Experience

La Cybersecurity Experience è la nuova area esperienziale del Microsoft Technology Center dedicata alla sicurezza informatica

Aziende agili in poche mosse con i consigli di ServiceNow

Nerys Mutlow, Evangelist and Chief Innovation Officer ServiceNow, spiega come diventare aziende agili oggi

Rubriche

Kaspersky avverte: Lazarus prende di mira il settore della difesa

I ricercatori di Kaspersky hanno identificato una nuova campagna APT a opera di Lazarus, un threat actor di minacce avanzate molto prolifico
attacco informatico_darktrace_infrastrutture critiche

L’attacco informatico all’impianto idrico della Florida e l’inizio di una nuova...

Gli ambienti più critici non possono permettersi di fallire. Per questo è necessario investire in sistemi di Intelligenza Artificiale per prevenire un attacco informatico
Paolo Passeri, Netskope

Netskope: malware distribuito principalmente tramite applicazioni cloud

Il nuovo Cloud and Threat Report di Netskope rivela che i criminali informatici ora prendono di mira applicazioni cloud affidabili per lanciare attacchi di phishing e malware
  • Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

  • BitMATv - I video di BitMAT

  • Defence Tech

    CheckPoint Software

    Check Point propone Harmony per il lavoro a distanza

    Harmony di Check Point è la prima soluzione unificata per il lavoro a distanza, che fornisce una protezione completa ed elimina la complessità della gestione

    FireEye avverte: campagne di phishing sempre più sofisticate

    FireEye ha rilevato diverse campagne di phishing che usano tecniche di offuscamento del codice sorgente e sfruttano domini compromessi

    Addio ai CISO solo tecnici, oggi serve intelligenza emotiva

    L’intelligenza emotiva è la nuova frontiera per i CISO. Lo dice una survey di F-Secure creata in collaborazione con Omnisperience

    Report

    Vertiv avverte: efficienza reti 5G priorità per le TLC

    Una ricerca di STL Partners e Vertiv svela perché le Telco dovrebbero dare priorità alla sostenibilità del 5G e all’efficienza delle reti
    Ricoh_digital workplace

    Ricerca Ricoh: le persone sono al centro della trasformazione digitale

    Una nuova ricerca Ricoh identifica alcuni trend che stanno caratterizzano il nuovo modo di lavorare e mette in evidenza le aspettative dei lavoratori
    Oracle_finanze

    Oracle: “robot” e intelligenza artificiale per gestire le proprie finanze

    Da uno studio mondiale condotto da Oracle emerge che, sia tra gli individui sia tra responsabili delle aziende, cresce la fiducia nell’intelligenza artificiale come strumento che può aiutare a svolgere attività finanziarie meglio di un essere umano