iOS 16 uscita rappresenta una svolta per il sistema operativo Made in Cupertino. Ma anche con il nuovo iOS può essere necessario sbloccare l’iPhone senza codice. Scopri come
Autore: Redazione LineaEDP
Dal 27 al 29 settembre, data scientist e appassionati di tecnologia di tutto il mondo si riuniranno virtualmente a SAS Explore 2022, un evento che mostra come tecnologie quali SAS Viya e cloud analytics stanno aiutando le organizzazioni a risolvere le sfide più pressanti e a innovare
Project Informatica, è tra i primi Corporate Dealer Italiani con Gruppo Project, sarà Gold Sponsor di WPC, la più importante conferenza in Italia sulle tecnologie Microsoft
L’ultima versione di CloudGen Access protegge gli utenti dai contenuti pericolosi, rafforzando l’integrazione con gli identity provider
Un Report evidenzia come la tecnologia aziendale generi una quantità di carbonio fino a 2 volte superiore a quella dei data center
Il Consorzio Italia Cloud ha chiesto alle forze politiche quale strategia sul Cloud attuare per favorire indipendenza e digitalizzazione
Dell Technologies e Red Hat ampliano la collaborazione strategica per accelerare DevOps negli ambienti multicloud
F5 NGINX Management Suite 1.0 fornisce visibilità e controllo olistico delle istanze NGINX, dei servizi di delivery delle applicazioni, dei workflow di gestione delle API e delle soluzioni di sicurezza
FortiGate 4800F definisce nuovi standard di sicurezza, scalabilità, performance e innovazione per soddisfare i requisiti dei clienti hyperscale e degli operatori di rete mobile 5G (MNO)
Var Group integra il team AD Consulting, composto da oltre 90 collaboratori con competenze specializzate nel settore Smart Services che supportano aziende del settore pubblico e privato, continuando gli investimenti per sostenere la transizione digitale delle imprese italiane ed internazionali
Un’indagine condotta da Enterprise Strategy Group per conto di MEGA International conferma il ruolo strategico dell’enterprise architect
Per Proofpoint la scomparsa della Regina e gli eventi che la accompagnano sono argomenti di social engineering perfetti per i malintenzionati
Marie Innes, Solution Architect di Red Hat, spiega come le aziende che hanno adottato i container possono mettersi in sicurezza
Dalla recente Security Survey di Cohesity emerge che il 45% delle aziende ha infrastrutture di backup e recovery obsolete.
Parliamo di una truffa che è avvenuta su social come Facebook e Instagram e che riguarda i Bitcoin. È successo anche a te?
Check Point Software ha lanciato Horizon, una nuova suite di sicurezza dedicata principalmente alla Threat prevention
Il centro di Ricerca e Sviluppo di Ericsson a Genova costituisce oggi un punto di riferimento a livello mondiale per lo sviluppo di sistemi e apparati di telecomunicazione a banda ultralarga
OpenText annuncia una nuova iniziativa volta a far progredire i propri obiettivi ambientali, sociali e di governance nei prossimi decenni
L’Osservatorio Cyber di CRIF rivela che nella prima metà del 2022 sono stati 780.000 gli alert relativi ai dati rilevati sul Dark Web
Gianfranco Naso, Vice President EMEA South-West, TIBCO, spiega come l’EDA applicato all’ESG aiuta a raggiungere i propri obiettivi digitali

