- Salesforce: ecco come diventare una “Agentforce Company”
- Digitalizzazione PA: si fanno passi avanti, nonostante qualche ostacolo
- Trend Micro e NVIDIA insieme per una cybersecurity più intelligente
- Energy & Utilities: crescono (e cresceranno) gli incidenti cyber
- Juniper e ServiceNow trasformano la gestione delle telecomunicazioni
- Customer Intelligence: la chiave per emergere nell’era dei dati
- Danabot: un altro malware neutralizzato con il contributo di ESET
- Cloud: proteggere le identità con lo Zero Standing Privileges
Browsing: Posizione Home-Page
L’integrazione della funzionalità di Security Command Center in Google Cloud Platform assicura visibilità e conformità
Secondo IDC, l’Intent Based Networking sta trasformando il ruolo delle reti, che stanno assumendo capacità autosufficienti
In linea con le stime di IDC, secondo la quale, oltre l’85% delle imprese adotterà architetture “multi-cloud” entro la fine di quest’anno
Tristan Liverpool, Systems Engineering Director di F5 Networks, riflette sul rapporto che sussiste tra i nuovi ecosistemi multi-cloud e l’evoluzione della sicurezza applicativa
Una riflessione di NETSCOUT Arbor
Il servizio Full Protection Gestito consente alla aziende di concentrarsi sul proprio business
Lo specialista in consulenza su prodotti, servizi e soluzioni IT per le aziende, sta acquisendo nuovi skill
Con oggi alle 15.30 si apre il nuovo ciclo di webinar messi a punto da VEM sistemi per parlare di IIoT, SDWAN e Data Innovation
EcosAgile lancia eExpanse, un’applicazione per la gestione delle note spese che si basa sulle nuove tecnologie disruptive
Si semplifica la proposta di servizi nelle reti metropolitane complesse grazie a un’infrastruttura di rete adattiva
La primavera è il periodo ideale per fare le grandi pulizie – non solo in ambito domestico, ma anche in ufficio. G DATA fornisce alcuni spunti per ottimizzare la sicurezza dell’infrastruttura IT
Il contributo di Naquadria
Il ricorso a licenze software di seconda mano ha permesso di avere terminali efficienti senza spendere budget eccessivi
Punti attacchi informatici ai danni di istituzioni e università americane e di Paesi alleati
Tra le novità, un nuovo sistema di gestione erogato via cloud, infrastruttura migliorata per una maggiore semplicità d’uso e integrazione con l’Application Framework
Cresce la cooperazione in campo informatico tra le due sponde dell’Atlantico
Le aziende no, nonostante le preoccupazioni espresse dai responsabili sul tema. Lo dicono i dati di indagine Proofpoint
Da FireEye i cinque elementi chiave per un’efficiente piattaforma unificata di sicurezza
È il primo Digital Workspace Intelligence-Driven che potenzia l’esperienza dei dipendenti con insight e automazione integrati
Recovery Italia ha ideato un sistema universale, per ogni tipo di utente, per accedere alle periferiche disco di qualsiasi computer senza la necessità di disassemblarlo