- Perché escludere il Cloud dall’iperammortamento?
- Resilienza intrinseca: la rete diventa l’obiettivo
- HPE porta l’AI e i carichi di lavoro mission-critical in ambienti difficili e ostili
- L’AI ha bisogno di più Data Strategy
- Sicurezza informatica: 2025 un anno di forte accelerazione del rischio cyber tra ransomware, compromissione delle identità e pressione geopolitica
- Ambizioni sull’AI: i cinque momenti chiave per le aziende
- CyAI di Cynet si migliora nel tempo
- TrendAI e Anthropic collaborano per migliorare il rilevamento delle vulnerabilità e la mitigazione dei rischi basati sull’IA
Browsing: News
Arriva nel nostro Paese l’agenzia specializzata in intelligence, investigazioni, analisi del rischio, cyber security, bonifiche elettroniche e analisi forense
Indiscrezioni riportate sul Der Spiegel rivelano che l’intelligence russa avrebbe attuato intrusioni informatiche che colpirono il Bundestag nel 2015
Check Point presenta due nuove soluzioni della linea 700 che offrono Threat Prevention e semplicità di installazione ad un prezzo che si coniuga con i budget delle pmi
Il 2016 è l’anniversario della nascita del software che ha rivoluzionato il modo in cui le aziende archiviano, elaborano e analizzano i dati
L’obiettivo della collaborazione è quello di garantire continuità operativa ai centri dati, all’insegna di sicurezza e affidabilità
BeeStore, la soluzione software made in Italy per la gestione di negozi e catene retail, giunge ora alla sua terza release, ancora più ricca di contenuti applicativi dedicati all’efficienza del punto vendita
Disponibile per l’intero portfolio UDP di software, appliance e per ambienti cloud, l’ultima versione introduce miglioramenti per la protezione dei dati per ambienti Linux, instant VM recovery, Bar Metal recovery, installazione unificata e potenziamenti per l’integrazione di soluzioni delle terze parti
L’Università di Trento ha affrontato un’evoluzione graduale e controllata nel segno della razionalizzazione di costi e infrastrutture
Aumenta la consapevolezza sulla gestione della sicurezza e cresce del 7% il budget medio delle aziende, ma le scelte di spesa sono influenzate soprattutto da obblighi normativi. Ancora limitati gli investimenti di security in ambiti emergenti del digitale come cloud e mobile
Premiata la completezza della sua visione
Il fenomeno nel 2016 contagerà anche le PMI, portando un vantaggio competitivo a chi imposterà i processi decisionali sulla base dell’analisi dei dati
Incrementare la produttività favorendo la conciliazione dei tempi vita-lavoro è l’obiettivo dello smart working, ovvero il lavoro agile su cui il Governo italiano ha presentato un disegno di legge collegato alla Legge di Stabilità 2016
I nuovi aggiornamenti delle soluzioni di punta offrono agli utenti workspace semplificati, rollout automatico dei progetti ed e-mail mobile sicura
Utilizzare una piattaforma di gestione delle API che offra servizi sia on-premise che in cloud offre la possibilità di esporre le API in modo sicuro e controllato. Parola di Maurizio Canton, CTO di TIBCO Software
Avviata un’indagine conoscitiva della commissione Difesa della Camera in ambito cyber security
Oltre 50mila le aziende obbligate a dotarsi di un “data protection officer”, ma il nuovo Regolamento UE richiede una preparazione elevata con pesanti multe per chi non rispetta le regole. A febbraio il primo ciclo di formazione
L’obiettivo è quello di ridurre i costi, rendere più flessibile la gestione del parco macchine installate e diminuire i tempi di risposta al business
Una nuova ondata di attacchi informatici ne colpisce l’industria energetica
Un ciclo di seminari dedicati allo sviluppo dei servizi dinamici per la ‘Third Network’, basati su CE2.0, LSO, SDN e NFV
George Teixeira, CEO di DataCore Software, spiega come un’adozione più consapevole della tecnologia flash, dai server fino a un utilizzo più generalizzato, possa dare buoni frutti

