- L’Italia crede nell’AI ma non la implementa
- Cybercrime: l’AI supererà presto le capacità di difesa
- Veeam completa l’acquisizione di Securiti AI
- Data Center in Italia: TEHA (Ambrosetti) stima un mercato da 165 mld
- L’AI deve promuovere l’innovazione senza dimenticare le persone
- AI e sviluppo software: lo specchio della maturità organizzativa
- AI conversazionale: i 4 trend per il 2026
- Password immutabili: conoscere e mitigare i nuovi rischi della sicurezza biometrica
Browsing: Featured
Featured posts
Lori Witzel di TIBCO ci spiega come le soluzioni che si basano sull’IA sono sempre più diffuse e come la trasparenza è l’arma migliore per garantirne il successo
Per aiutarti a selezionare il miglior sistema di allarme per la tua casa e il tuo ufficio, qui, in questo contenuto, imparerai a conoscere i vari sistemi e come funzionano.
La classifica dei top malware di Check Point Research rivela il dominio di Emotet, ancora una volta; mentre Trickbot scivola al sesto posto. Apache Log4j non è più la vulnerabilità più sfruttat
Il 28 marzo un webinar dedicato alla Revisione e alla sua prossima obbligatorietà anche per le PMI, esaminerà come il contesto produttivo generale ne possa influenzare i risultati
Martedì 22 marzo 2022 alle ore 18 AIPSI terrà un webinar dal titolo “La prossima direttiva NIS 2: cosa c’è di nuovo e come si sta muovendo l’Italia?”
ELO Digital Office ci spiega perché un sistema ECM è il presupposto fondamentale per una positiva digitalizzazione dei processi organizzativi
Una ricerca Cloudera mette in luce il cambiamento: decisori aziendali e knowledge worker concordano nel ritenere che almeno la metà dei dati che la loro impresa utilizza quotidianamente dovrebbe fare del bene alle comunità in cui operano
Tra i principali finanziatori della nuova società, Retelit parteciperà allo sviluppo dell’ecosistema innovativo sul territorio italiano e internazionale e sarà partner tecnologico dei 10 poli territoriali che saranno creati nei prossimi anni
L’indagine Epson “State of the Market” sottolinea l’aumento vertiginoso dei costi di stampa: gli ambienti di lavoro flessibili e ibridi pongono nuove sfide
Thales si è aggiudicata il contratto per aumentare l’efficienza operativa degli aeroporti milanesi di Malpensa e Linate
Con Android Enterprise Essentials i dispositivi mobile e i dati delle PMI sono protetti in ogni momento, indipendentemente da dove vi troviate. Prova gratuitamente la soluzione per 90 giorni
Per ISTAT, oltre il 60% delle PMI ha un livello base di digitalizzazione: Centro Software e Innoova pronte a offrire know how integrato
Il CEO di Red Hat Paul Cormier riflette sulle sfide che i CIO si trovano ogni giorno ad affrontare per supportare il business in modo efficiente ed efficace, e sul potenziale impatto dei più recenti trend tecnologici
Per Joe Baguley, VP & CTO, EMEA, VMware, il 6G apre a smart cities, Edge device, veicoli autonomi, comunicazione olografica e satellitare
EXPOSECURITY & CYBERSECURITY FORUM è l’evento fieristico dedicato al Security System che andrà in scena a Pescara il 26 e 27 maggio
Il Cloud Security Report di Check Point Software rivela una maggiore difficoltà nella gestione di ambienti multi-cloud e una carenza delle competenze
Akamai, con l’acquisizione di Guardicore, aggiunge al suo approccio Zero Trust il tema ransomware
Con l’acquisizione a ottobre dell’israeliana Guardicore, Akamai dice stop alla minaccia ransomware grazie alla micro-segmentazione. Alessandro Rivara ci spiega tutti i dettagli
Manlio De Benedetto, Director System Engineering di Cohesity, evidenzia la necessità per i CIO di concentrarsi su quattro aree: allineamento del business, capacità tecnologica, capacità agile e leadership impegnata
Erica Langhi, Senior Solution Architect EMEA di Red Hat, riflette sul rapporto tra Infrastructure as a Code e DevOps, nell’ottica di una sempre più forte integrazione delle attività operative e di sviluppo all’interno di un’organizzazione
In tutto il mondo si registrano situazioni di instabilità. La gestione del rischio informatico e i fondamenti della sicurezza sono oggi la chiave per la resilienza informatica. Di seguito 5 best practice per gestire il rischio informatico

