HPE Synergy: la prima infrastruttura componibile disponibile sul mercato

Il nuovo abilitatore di business riduce il sovraccarico di traffico sui data center e abbassa i costi di infrastruttura.

Chi ha paura dell’IoT?

Ancora in pochi, secondo F-Secure, che ha sponsorizzato un report per aprire gli occhi sui rischi di privacy e sicurezza
cybercrime

Cybercrime, la tassa sull’innovazione

L’impatto economico del crimine informatico ha un valore stimato di 445 miliardi di dollari in tutto il mondo, che si aggira tra il 15% e il 20% del valore generato da Internet
It Forum 2014

Trasformazione dell’It: tra impatto del digitale e open source

Si è svolto a Milano l'It Forum 2014. Parecchi gli spunti di riflessione emersi per le Pmi italiane. Attrezzarsi per il prossimo futuro è ora più che mai necessario
cloud

Cloud of Clouds: BT implementa le applicazioni Riverbed SteelHead nel cuore della sua rete...

I clienti beneficeranno di migliori performance quando si connetteranno alle applicazioni sulla nuvola

Attacchi DDoS: costi quintuplicati per le aziende rispetto al 2017

A cura di Ivan Straniero, Regional Manager, Southern & Eastern Europe di NETSCOUT Arbor
Data Protection

Data Protection: tutto quello che c’è da sapere sul nuovo Regolamento UE in un...

Appuntamento l’8 ottobre a Milano per approfondire i contenuti ed i nuovi obblighi imposti dal regolamento in via di approvazione a Bruxelles
Digital-Transformation

Aspettando il Liferay Symposium 2018

L’Innovazione Digitale sarà a Milano il 23 e 24 ottobre con una serie di importanti novità sulle tecnologie di Digital Experience

La nuova sicurezza informatica industriale

L'afflusso delle soluzioni IT nell’ambito delle tecnologie operative evidenzia il bisogno di sicurezza “by design” piuttosto che sicurezza “by default”, secondo Frost & Sullivan

I 5 trend della cyber security nel 2020

Li mette a fuoco Mariana Pereira (nella foto), Director di Darktrace
Pubblicità
Pubblicità
Pubblicità

Defence Tech

mobile

Perché le truffe BEC sono le preferite dai criminali informatici

Check Point Software Technologies analizza in dettaglio cosa sono e cosa implicano gli attacchi di Business Email Compromise

CyberArk avverte: reti aziendali a rischio quando si lavora da casa

Uno studio CyberArk sul lavoro a distanza evidenzia come le abitudini di lavoro da casa sta minacciano i sistemi critici e i dati sensibili delle organizzazioni

Attacchi informatici simulati per far crescere la sicurezza

Per Stormshield gli attacchi informatici simulati contribuiscono ad aumentare la percezione dei rischi informatici in aziende ed enti pubblici
Pubblicità

Report

Vertiv_Telco & Edge Computing_ld

Edge: quali opportunità per le telco?

I Netwok Operator avranno un ruolo fondamentale nella creazione di nuovi servizi che producono fatturato con l’Edge Computing. Lo rivela una nuova ricerca di Vertiv

Piattaforme cloud ibride per superare i “silos aziendali”

Dai risultati di un nuovo studio Forrester Consulting, commissionato da Oracle il multi-cloud ben gestito favorisce la condivisione sicura dei dati
sicurezza finance_vmware

I professionisti IT sono più preoccupati per la sicurezza aziendale che per quella domestica

I professionisti IT sono 3 volte più preoccupati per la sicurezza dei dati finanziari e della proprietà intellettuale dell'azienda rispetto alla sicurezza IT in ambito privato