- TrendAI e Anthropic collaborano per migliorare il rilevamento delle vulnerabilità e la mitigazione dei rischi basati sull’IA
- L’AI in Italia non genera ritorni per il 95% delle aziende
- PA e AI: nel 2026 la vera sfida riguarda i diritti
- SAS compie 50 anni: la fiducia al centro, l’IA nel futuro
- AI enterprise: ServiceNow e AWS spingono su governance e agenti intelligenti
- Cybersecurity: la vera sfida, oggi, è quella di anticipare gli attacchi
- Le password non possono proteggere dall’IA
- Iperammortamento 4.0: senza cloud passi indietro per la digitalizzazione del Paese
Browsing: News
Da FireEye i quattro trend da considerare quando si migliorano le proprie difese
A che punto siamo con la ‘nuvola’? E come viene percepite dalle aziende? Il punto di vista di Cloudera
Per le aziende potrebbe trattarsi di una buona occasione per rivolgersi al cloud
L’innovazione applicata ai settori più tradizionali dell’economia del territorio è in grado di creare nuove opportunità di sviluppo, garantire una maggiore efficienza e accrescere il valore dei prodotti
Il malware agisce attraverso diverse tecniche per acquisire dati sensibili e lanciare un Advanced Persistent Threat
Negli ultimi sei mesi, l’azienda ha ottenuto numerosi premi di settore, ha migliorato la propria soluzione per la sicurezza informatica e ha ampliato la propria base di clientela e rete di partner
Dovranno essere attuate entro la fine di dicembre 2017
Esercitazioni per assumere nuove leve nel Cybercom
Architetture IT stratificate nel tempo ed applicazioni in public cloud: come garantirne il controllo? La risposta da Elmec
Backup in-cloud e cross-cloud di ambienti Amazon EC2 con deduplicazione, automazione, scalabilità e sicurezza a livello globale in cinque click
NetApp avanza un’analisi sulla rivoluzione portata dall’Internet delle Cose e dal ruolo che giocherà in molti settori
Dopo Genya Bilancio ecco Genya Dichiarativi, la consecutio logica dell’innovativo progetto di Wolters Kluwer Tax and Accounting Italia
L’ultima versione integra il nuovo servizio di Advanced Malware Detection
Come evolve il monitoraggio unificato nell’era della digital transformation
L’arrivo della nuvola cambia le regole del gioco
L’applicativo CRM Open Source Enterprise integra le funzioni del CRM alle funzionalità del software BPM – Business Process Manager
Gli attacchi Business Process Compromise sono attacchi complessi e sofisticati che possono mirare ad alterare le linee di produzione di un’azienda, trasferire ingenti somme di denaro e anche contrabbandare merci illegali
L’infrastruttura, caratterizzata dai massimi parametri di funzionalità, flessibilità e sicurezza, rappresenta un punto di riferimento nella rete regionale di LepidaSpA, insieme ai nodi di Ravenna e Bologna
Check Point ricorda alle aziende e agli utenti le tecniche per difendersi e proteggere i dati attraverso una serie di fatti di cronaca particolari
A Milano e Roma Cloud Solutions protagoniste delle innovazioni It

