- Più trasparenza ambientale con l’Environmental Data Program di Schneider Electric
- Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende
- Vertiv al NVIDIA GTC Paris con l’AI Factory del futuro
- Strumenti legittimi e applicazioni sempre più sfruttati dal cybercrime
- Oceani più tutelati con AI, dati e analytics
- Lumma Stealer è stato sconfitto. Un trionfo per la cybersecurity
- CrowdStrike e Microsoft a caccia di minacce informatiche
- Frode d’identità sintetica: le 5 strategie di difesa secondo Kyndryl
Browsing: Featured
Featured posts
Webgate400 si rinnova e lancia la release 10 di Power-b! Scopri le nuove funzionalità e le potenzialità del software in un webinar del 27 settembre 2022
I controlli di accesso, incluso il PAM, hanno un ruolo di primo piano nei processi di certificazione e audit ISO 27001. WALLIX PAM4ALL è una soluzione di gestione unificata dei privilegi che consente alle aziende di proteggere, controllare e gestire facilmente tutti i propri accessi
Matteo Strada, Cybersecurity Expert Net Studio (Gruppo Indra), spiega le vulnerabilità della rete 5G e i rimedi esperibili
Quasi la metà degli italiani ha paura o non si sente a proprio agio nel condividere i propri dati personali per progettare infrastrutture più intelligenti ed ecologiche
Trend Micro ha stretto una partnership con Schneider Electric: l’offerta di EdgeIPS permetterebbe alle organizzazioni di risparmiare milioni
Quanto può risparmiare un’azienda portando all’interno di una intranet i suoi processi? Informatizzare un solo processo che usa la carta può portare a un risparmio di migliaia di euro al mese: Thinsoft ha analizzato un caso reale.
L’edizione di metà anno del Report Acronis sulle minacce digitali individua nel ransomware la principale minaccia per le organizzazioni
La ricerca “CIOs & The Board”, ideata e promossa da CIONET e Workday, evidenzia le criticità delle imprese italiane verso i processi d’innovazione
Chi fa SEO sa che un elemento cruciale di una buona strategia è l’autorevolezza. Ma come la si ottiene? Scopri cos’è il link building
EdrawMind è una soluzione pensata per tutte le esigenze di mappatura mentale e brainstorming ed in particolare per la creazione dei Diagrammi di Ishikawa
Il report Voice of The CISO di Proofpoint registra che cresce la fiducia generale ma aumenta la preoccupazione legata alle minacce interne
Il Bitcoin potrebbe diventare la valuta naturale di Internet? Ci aspetta un futuro interessante.
In questo articolo scopriamo cosa sono le Fintech, come si evolveranno e quali sono le più famose
Le bodycam non solo sono in grado di acquisire immagini di elevata definizione, ma utilizzano anche tecnologie di stabilizzazione e auto direzione basate sull’intelligenza artificiale.
Secondo Minsait, le reti private 5G saranno l’elemento chiave per la trasformazione digitale di molti settori nel Paese, fornendo un livello più elevato di sicurezza e privacy, oltre a migliori prestazioni, affidabilità e mobilità rispetto ad altre reti
Lori Witzel, Director of Research for Analytics and Data Management, TIBCO, spiega come, tra le altre cose, le aziende che sono leader nell’uso dei processi decisionali guidati dai dati hanno prestazioni migliori dei concorrenti più arretrati in quest’area
Secondo i risultati di una nuova indagine condotta da VMware, quasi tre quarti (70%) delle organizzazioni in Europa faticano a sbloccare il potenziale dei propri dati, con un impatto diretto sulla loro capacità di innovare
STACK cresce ancora in Italia: inaugura la nuova facility da 10MW e l’acquisizione di ulteriori terreni per l’espansione dei campus di Milano
Check Point Software Technologies condivide i preoccupanti numeri mondiali del fenomeno ransomware: gli attacchi colpiscono 1 organizzazione su 40 a settimana e i tre settori più bersagliati sono: governo/militare, istruzione/ricerca e sanità
Mario Rosati di E4 Analytics sottolinea come l’intelligenza artificiale rappresenti una grande opportunità di crescita anche per aziende di dimensioni medie e piccole