Verizon Business ha annunciato l’integrazione di VMware nel proprio portafoglio globale di servizi gestiti SD WAN
Autore: Redazione LineaEDP
Tutti i vantaggi di un ambiente di sviluppo As-a-Service: xome Audi accelera l’innovazione con la piattaforma Kubernetes enterprise di Red Hat
Una nuova offerta di soluzioni edge-to-cloud di facile utilizzo firmata Lenovo migliora capacità e prestazioni dell’infrastruttura IT
Aubrey Perin, Lead Nation-State Threat Intelligence Analyst di Qualys, commenta i nuovi attacchi anche contro agenzie statali negli Stati Uniti
Palo Alto Networks presenta Prisma Cloud Supply Chain Security per mitigare le minacce alla supply chain software
Colin Blumenthal, Vice President IT Services Sharp Europe, illustra le tendenze che guideranno lo sviluppo dei servizi IT nel 2022 e oltre
Eset e Intel mirano a utilizzare la GPU per incrementare la sicurezza e analizzare la telemetria a livello di silicio per rendere ancora più efficace l’approccio multilivello
Il Ritz di Londra per rispondere alle esigenze di monitoraggio della propria infrastruttura IT ha scelto di affidarsi a PRTG Network Monitor di Paessler
TSB Bank affronta con la piattaforma Dynatrace la sua transizione verso la trasformazione in una banca completamente digitale
I ricercatori di Proofpoint pubblicano nuovi dettagli sulle minacce che, con la guerra in Ucraina, stanno prendendo di mira i Governi europei
Claire Loffler, Security Engineer di Vectra AI, è l’esempio viente di come il settore della cybersecurity non sia solo per uomini
Info-Tech Research Group colloca la piattaforma HOPEX Enterprise Architecture di MEGA come leader indiscusso nel loro nuovo report
Nel 2021, secondo il Rapporto Clusit 2022, gli attacchi gravi nel mondo sono aumentati del 10% e sono stati sempre più devastanti
Nel 2021, secondo il Rapporto Clusit 2022, gli attacchi gravi nel mondo sono aumentati del 10% e sono stati sempre più devastanti
Il Qualys Research Team denuncia: il Governo ucraino è stato preso di mira da HermeticWiper, un nuovo ransomware di tipo Data wiper
Nozomi Networks indica quali competenze specializzate servono per rispondere alle necessità Zero Trust di ambienti OT e IoT
Manlio De Benedetto, Director System Engineering di Cohesity, evidenzia la necessità per i CIO di concentrarsi su quattro aree: allineamento del business, capacità tecnologica, capacità agile e leadership impegnata
La testimonianza di Marinella Mastrosimone: “Dobbiamo dimostrare che certe posizioni possono essere ricoperte da figure femminili e per questo servono nuovi modelli di riferimento”
Erica Langhi, Senior Solution Architect EMEA di Red Hat, riflette sul rapporto tra Infrastructure as a Code e DevOps, nell’ottica di una sempre più forte integrazione delle attività operative e di sviluppo all’interno di un’organizzazione
In tutto il mondo si registrano situazioni di instabilità. La gestione del rischio informatico e i fondamenti della sicurezza sono oggi la chiave per la resilienza informatica. Di seguito 5 best practice per gestire il rischio informatico

