- Cybersecurity e PMI: i suggerimenti di Integrity360
- Autenticazione FIDO, Proofpoint identifica un sofisticato attacco di downgrade
- Nutanix tra i leader delle piattaforme container multicloud
- Ransomware: attacchi sempre più complessi
- Recupero dati: come può diventare una risorsa strategica
- La Threat Intelligence è la chiave per una cybersecurity proattiva
- Cloud e sicurezza: i vettori di attacco primari continuano ad avere un ruolo decisivo
- ServiceNow: 3 consigli sull’Agentic AI
Browsing: Posizione Primo Piano
L’accordo estenderà l’adozione enterprise di servizi dati e applicazioni containerizzate all’interno degli ambienti di hybrid IT
La nuova soluzione firmata Dynatrace permette per la prima volta di cogliere l’esperienza visiva delle web app mobile e desktop e confrontarla con i dati di business e di marketing
Nel Cisco 2017 Annual Cybersecurity Report emerge il prezzo da pagare per le violazioni alla sicurezza e per le contromisure che si sta cercando di adottare
L’assistente virtuale delle prestazioni che offre ai team tecnici e di business un accesso semplice e completo alle insight sulle prestazioni e sullo stato dell’It
Città più sicure e soluzioni basate sull’integrazione di reti Tetra e reti Broadband la proposta di Motorola Solutions
L’alta affidabilità di FireEye iSIGHT Intelligence per migliorare la rete e i sistemi di protezione dell’Alleanza Atlantica
L’espansione è orientata alla difesa delle aziende online dalle minacce consolidate e da quelle emergenti
Il potente strumento grafico di Prodigyt per applicazioni Rpg, consente alle Aziende su piattaforma Ibm-i di realizzare App Mobile direttamente integrate con il proprio Erp, azzerando la distanza tecnologia e filosofica tra lo sviluppo di applicazioni gestionali e la User experience dei consumatori che utilizzano smartphone e tablet
Durante la tappa milanese del SAS Roadshow si è parlato dei nuovi paradigmi per le aziende che vogliono trarre il massimo valore dai dati per vincere le sfide di oggi e del futuro
A fare luce sul fenomeno Arbor Networks
Secondo una ricerca Ricoh le medie imprese europee mirano alla digital transformation sviluppando strategie a lungo termine. Tra i principali obiettivi: affacciarsi su uno scenario internazionale. Ma quali ostacoli incontrano? E cosa fanno per superarli?
L’obiettivo è quello di aiutare le aziende a rispettare il nuovo regolamento generale europeo sulla protezione dei dati
I clienti l’adottano per ottenere l’agilità e l’efficienza del data center software-defined, applicando i vantaggi della virtualizzazione all’intero data center
I DL 127 e 193 danno a PMI e “Partita Iva” delle chiare indicazioni e Wolters Kluwer Tax and Accounting Italia ha preso molto a cuore il nuovo scenario legislativo proponendo, all’interno del portale di collaborazione e condivisione webdesk , Fattura SMART, Consegna Fatture e Riconoscimento PDF 100%
Sarà presentata Extreme Magento
Interoute renderà più rapido il trasferimento dei dati dell’azienda internazionale di sciroppi grazie alla rete MPLs a bassa latenza sicura e affidabile e alla piattaforma cloud distribuita presente in tre diversi continenti
Il 77% dei CIO crede in un’informatica ibrida gestita, ma chiede garanzie di servizio elevato. I risultati dell’ultimo studio di DATA4
Gli esperti di Barracuda lanciano Threat Spotlight, una nuova rubrica del blog aziendale che analizza nel dettaglio una minaccia al mese per offrire consigli alle aziende su come proteggersi dagli attacchi
La soluzione UEBA utilizza il machine learning e i big data analytics per una protezione migliore contro gli attacchi di nuova generazione
Tetration Analytics è una piattaforma progettata per permettere ai clienti di ottenere, in tempo reale, visibilità completa di tutto ciò che accade nel Data Center – ogni pacchetto, ogni flusso, ogni velocità