- Linux e Windows: aumentano gli attacchi
- Threat intelligence su scala globale: l’approccio Amazon Web Services
- Curly COMrades: il nuovo APT legato alla Russia che minaccia l’Europa
- Check Point Research analizza le minacce più diffuse di luglio 2025
- Onboarding: superare le sfide con la tecnologia
- CrowdStrike estende la sicurezza degli agenti IA all’intero stack SaaS
- Microsoft: vulnerabilità rilevate da Check Point Research
- Qualys ottiene l’autorizzazione FedRAMP (R) High per l’intera piattaforma di risk management
Browsing: Posizione Home-Page
Un aumento del 20% degli attacchi informatici mette in allerta il Regno Unito, ma la nuova partnership offre gli strumenti per difendere dati personali e aziendali grazie all’integrazione di Cyber Security e protezione dei dati
Nel 2020 più di 1.100 implementazioni di soluzioni di SAP per il procurement aiutano le aziende a trasformare la gestione della spesa e promuovere attività sostenibili
Server proprietari, data center avanzati e rete dedicata: ecco i requisiti di un cloud davvero sicuro per i dati aziendali
Il cryptojacking è il processo che prevede l’esecuzione di attività di cryptomining su sistemi non posseduti né mantenuti dagli operatori di mining
Quest’anno, tutti i dipartimenti IT dovrebbero porsi un obiettivo: il 2021 dovrebbe essere l’anno per identificare e limitare tutti i vettori di attacco. La vision di Zscaler
Secondo Dynabook le tecnologie innovative, come gli Smart Glass AR, permettono di ottimizzare i processi produttivi e aumentare l’efficienza, riducendo l’errore umano
Aidr prende in considerazione il fenomeno cloud nella PA, facendo un po’ di chiarezza
Il principale protagonista turistico italiano sceglie le soluzioni open hybrid cloud di Red Hat per ridisegnare la propria infrastruttura e portare il business nel futuro
John Lucking, Principal Solutions Architect di AWS, spiega come il cloud sta trasformando il settore assicurativo
Con questa operazione, DataCore aggiunge al suo portfolio di tecnologie flessibili, sicure e ad elevate prestazioni anche l’object storage, offrendo così la migliore e più completa gamma di soluzioni di software-defined storage a blocchi, file e oggetti
Libertà, flessibilità e scalabilità i fattori chiave della nuova infrastruttura iperconvergente scelta da Nutanix per Fonderie Mazzucconi
Gli utenti SAP passano all’hybrid cloud. Peter Körner, Business Development Manager Open Hybrid Cloud SAP Solutions, Red Hat, illustra i vantaggi di una strategia open hybrid cloud e spiega l’importanza delle API e dello sviluppo cloud-native in questo contesto
Come possono i CISO perfezionare gli approcci attuali alla perdita dei dati, visto che il futuro è sempre più caratterizzato dal cloud computing, dal lavoro a distanza e da catene di fornitura digitali ampiamente distribuite?
La priorità è assicurare la continuità operativa, sia che la forza lavoro si trovi onsite o da remoto
Le soluzioni BMC AMI e Compuware aiutano le imprese ad accelerare l’innovazione grazie a un’estensione dell’IA, nuove integrazioni e un’automazione ottimizzata del mainframe
Un’indagine globale rivela come evolve l’atteggiamento nei confronti del cloud networking. Permangono le preoccupazioni per la sicurezza
La tecnologia di ESET viene utilizzata da Google per la scansione, l’identificazione e la rimozione dei malware in cui si imbattono gli utenti di Chrome sui dispositivi Windows
Il portafoglio PRIMEFLEX for VMware è stato arricchito con il supporto a container e Kubernetes in modo da consentire ai clienti di sviluppare, implementare e scalare applicazioni moderne sulle infrastrutture già esistenti a fianco delle macchine virtuali
Il leader iPaaS introduce elasticità e scalabilità per la gestione dei dati Boomi con AWS e si unisce al programma AWS per i partner del settore pubblico
Machine Learning e Deep Learning. Secondo Cloudera possono giocare un ruolo importante nella lotta conto le frodi. Ecco perché