- AWS: 1,2 mld € di investimenti in Italia dal 2024 e 5.500 posti di lavoro entro il 2029
- EVA, l’assistente AI agentico per i leader globali
- Vantage IQ, il primo assistente privato OT/IoT al mondo per la cybersecurity
- Credential stuffing e riutilizzo delle password: l’approccio di ESET alla prevenzione
- Agentic AI: la sicurezza resta la vera sfida
- Backup Agent, la nuova soluzione gratuita per la resilienza dei dati di OVHcloud
- Cybersecurity e compliance, il 2026 apre una nuova fase
- Trend Vision One sarà disponibile su AWS European Sovereign Cloud
Browsing: Posizione Primo Piano
Da “alternativa economica” a punto focale dell’innovazione software. Se ne parla il 9 giugno a Milano con Red Hat e IDC
Consentirà di accedere a risorse e soluzioni di sicurezza progettate per aiutare le organizzazioni a individuare e rispondere a sofisticate minacce informatiche fornendo risposte on-demand, velocemente e su misura
Prodigyt annuncia la versione 4 di Touch400, il noto kit User Experience per applicazioni RPG, aumentando in modo significativo l’offerta di modernizzazione e reengineering funzionale dei programmi applicativi di piattaforma IBM-i
L’azienda espande le funzionalità per gli ambienti data center e campus con un’offerta Cloud-managed wireless e cablata
Per mitigare i casi di violazione dei dati e rispettare le normative sulla riservatezza dei dati HPE mette a disposizione metodi di sicurezza conformi agli standard NIST
Una ricerca di SophosLabs evidenzia come le minacce informatiche si stanno adattando alle singole realtà locali
L’iniziativa ha l’obiettivo di sviluppare nella Foundry di TIM servizi avanzati di caring abilitati dalla piattaforma di cognitive computing IBM
Presentate a Interop nuove soluzioni pensate per aiutare le aziende a rispondere ai trend attuali e futuri rendendo al contempo più sicure le applicazioni e i dispositivi degli utenti
Oggi che assistiamo all’aumento del traffico est-ovest a causa della segmentazione delle applicazioni con i micro-servizi, come dovrebbe rispondere la rete? La risposta arriva da F5 Networks
In vigore tra venti giorni il pacchetto sulla data protection varato da Bruxelles. Ci saranno due anni di tempo per adeguarsi. Multe fino a 20 milioni di euro per chi non si adeguerà
Un nuovo studio di Cisco rivela come solo un’azienda su 10 abbia personale in grado di sfruttare pienamente le possibilità della digitalizzazione
Nato dalla collaborazione tra Huawei e Vodafone, il centro fungerà da piattaforma di test per produttori e sviluppatori di applicazioni
Gli approcci più comuni al monitoraggio unificato ed i suoi segreti del monitoraggio nell’era digitale spiegati da Dynatrace
L’approccio più corretto è quello di una strategia globale costituita da vari step che sommati l’uno all’altro rappresentano l’unico modo attraverso cui difendersi
Il cambio di sede e l’introduzione di iniziative e strumenti innovativi per quarantesimo anno d’attività dell’associazione italiana di CIO più longeva in Italia
All’IDC Predictive Security Summit 2016 si è fatto il punto della situazione
Dopo l’infrastruttura convergente e il sistema iperconvergente è il tempo della ‘composable infrastructure’. Andrea Massari spiega cos’è
InfoArchive 4.0 migliora l’esperienza utente, accelera il time-to-value e aiuta le aziende a modernizzare i propri data center
Trend Micro presenta uno studio sui comportamenti online dei criminali informatici e dei gruppi terroristici
Per comprendere come migliorare il collaudo dei sistemi IVI ed assicurare un’elevata user experience delle funzionalità di infotainment scarica il whitepaper di Emerasoft

