- Cybersecurity e compliance, il 2026 apre una nuova fase
- Trend Vision One sarà disponibile su AWS European Sovereign Cloud
- Kaspersky: allarme sul crypto phishing dopo il fallimento di BlockFi
- Aruba: “Data Center, perché il vantaggio competitivo dell’Italia passa da scelte industriali concrete”
- Il Liverpool FC dà il benvenuto a SAS come partner globale
- Data Center: come cresce l’ecosistema. I dati dell’Osservatorio POLIMI
- Data4 e APL Data Center presentano la prima analisi ambientale completa del ciclo di vita di un data center
- Dynatrace amplia la sua collaborazione con Google Cloud
Browsing: Featured
Featured posts
PromptLock utilizza un modello AI locale per generare in tempo reale script Lua compatibili con Windows, Linux e macOS. Basandosi su prompt predefiniti, decide autonomamente se esfiltrare o cifrare i dati. Sfrutta un modello accessibile via API e, pur essendo una proof of concept, rappresenta una minaccia concreta
Specializzata nel software di AI Generativa, Waylay NV consentirà a Vertiv di potenziare l’intelligenza operativa, l’ottimizzazione e i servizi delle infrastrutture digitali critiche
Il phishing sta subendo una trasformazione a causa di sofisticate tecniche di truffa innovative, spesso basate sull’intelligenza artificiale
SAP S/4HANA Cloud costituirà il fulcro del nuovo sistema ERP di Pandora, che consentirà di standardizzare i processi aziendali, renderli più semplici da gestire e più connessi
Abbiamo testato più di 20 piattaforme di biglietti da visita digitali e valutato praticamente i 6 migliori biglietti da visita digitali
Secondo BCG, dal 2005 le imprese più all’avanguardia hanno ottenuto performance superiori alle altre, specialmente nei momenti di crisi. Il segreto? Puntare sul digitale e selezionare obiettivi concreti
L’automazione svolge da sempre un ruolo cruciale nel settore manifatturiero in termini di produttività, efficienza, costi e qualità. Stefan Bergstein, Chief Architect Manufacturing di Red Hat, ne illustra i nuovi sviluppi e le opportunità che potrebbero avere un impatto duraturo sul settore
Broadcom presenta a VMware Explore 2025 nuove soluzioni per dati AI-ready, cloud privato nativo per l’intelligenza artificiale e sicurezza avanzata
Il nuovo report SOTI di Akamai esplora le tattiche, le tecniche e le procedure utilizzate dai cybercriminali e le loro ripercussioni sulle aziende
Tra entusiasmo e timori, BCG e Konecta riportano l’attenzione sui fatti: lo studio sfata cinque miti ricorrenti sulla GenAI e guida le aziende nella sua integrazione efficace nell’assistenza clienti
L’acquisizione rafforza la posizione di leadership dell’azienda nelle soluzioni di infrastruttura integrata ad alta densità per data center e ambienti digitali critici
Sabrina Curti, Marketing Director di ESET Italia, illustra l’approccio prevention-first e le misure per proteggere i dispositivi mobili, mantenendoli sicuri e produttivi
Il settore manifatturiero italiano rimane tra i più esposti ai rischi informatici, nonostante i crescenti investimenti in sicurezza OT
Scopriamo il modello Buy Now Pay Later: un’evoluzione digitale al servizio di consumatori e imprese
Rodolfo Rotondo di Broadcom evidenzia cinque motivi per cui le aziende tornano a scegliere il cloud privato come scelta strategica
Secondo Brooke Jameson di CyberArk, le aziende possono adottare quattro misure fondamentali per garantire la sicurezza nel cloud senza ostacolare l’efficienza degli sviluppatori
Samuele Zaniboni di ESET analizza i rischi più comuni delle supply chain, spiega quali sono le vulnerabilità più diffuse e quale approccio di sicurezza adottare
Con CyberArk Palo Alto Networks entra ufficialmente nel settore dell’identity security per rafforzare la protezione dei dati e l’efficacia delle soluzioni di sicurezza per i clienti
La sicurezza digitale è sempre più importante per ogni impresa pubblica o privata di qualsiasi settore merceologico, dimensione (come numero di dipendenti) e fatturato-giro d’affari
Michele Zunino di Netalia sottolinea l’importanza di mantenere un cloud sovrano, fondamentale per garantire la competitività e la cybersicurezza nazionale

