- Più trasparenza ambientale con l’Environmental Data Program di Schneider Electric
- Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende
- Vertiv al NVIDIA GTC Paris con l’AI Factory del futuro
- Strumenti legittimi e applicazioni sempre più sfruttati dal cybercrime
- Oceani più tutelati con AI, dati e analytics
- Lumma Stealer è stato sconfitto. Un trionfo per la cybersecurity
- CrowdStrike e Microsoft a caccia di minacce informatiche
- Frode d’identità sintetica: le 5 strategie di difesa secondo Kyndryl
Browsing: Posizione Home-Page
Phishing, Social Engineering, exploit e offuscamento esaminati da Barracuda nella rubrica Threat Spotlight di questo mese
Per automatizzare processi IT e sicurezza Fortinet ha integrato Network Operations Center e Security Operations Center
Nuove funzionalità supportano gli utenti per accelerare ulteriormente le loro iniziative di digital transformation
“IT4Fashion 2018” apre oggi i battenti nel capoluogo toscano, presso la struttura de Le Pagliere, dove resterà fino al 20 aprile
Soluzioni Edp ha avviato una serie di iniziative per formare e informare su uno dei temi caldi del 2018
A Bologna (24 maggio) e Torino (31 maggio) Schneider Electric e IDC applicano il modello edge e “smarter data center” ai nuovi processi digitali
A Luca Comellini, System Engineer del Team Data Security & Mobility di Centro Computer, il premio “Outstanding Engineer”
La nuova soluzione Arbor TMS HD1000 vanta una capacità di mitigazione DDoS più che doppia rispetto alle versioni precedenti
Wolters Kluwer Tax & Accounting Italia introduce Arca GP (Gestione Processi) con la funzionalità web e rende possibile il controllo e la gestione di tutti i processi aziendali anche in mobilità
Lavorare da casa è davvero sicuro? L’opinione di Stormshield
L’azienda casearia piemontese sceglie SAP S/4HANA Private Cloud per semplificare l’ambiente informatico, migliorare la velocità operative, ridurre I rischi e generare crescita
Meno del 25 per cento degli sviluppatori testa le componenti Open Source per verificare eventuali vulnerabilità prima di una nuova release
Per Check Point Software il 97% delle organizzazioni non è pronto a contrastare attacchi su larga scala, multi-vettore e in evoluzione
La partnership strategica tra SAP e Google si rafforza in Italia per accelerare la digital transformation e creare l’impresa intelligente
I dati dell’Osservatorio Internet of Things della School of Management del Politecnico di Milano indicano un valore prossimo ai 4 miliardi di euro
Panda Security informa: sono 9.727.967.988 le informazioni trafugate o perse negli ultimi quattro anni secondo il il breach level index
In questa edizione del TTG: Sirio informatica e sistemi SpA, Amazon, Intel, F-Secure, Helaglobe Consulting
Vinti i premi Cybersecurity Excellence Awards 2018 e Infosecurity Products Guide Global Excellence Awards
Lo specialista in soluzioni open source ha annunciato la disponibilità di Red Hat Enterprise Linux 7.5
Secondo VMware la chiave sta nell’avere una strategia chiara e un approccio definito