Cloud-sicurezza

“Il Cloud” non è la soluzione per tutto

Quando si parla di difese DDoS la “nuvola” gioca un ruolo fondamentale, ma non risolve tutte le tipologie di attacco
dynatrace_digital

Affrontare con successo la trasformazione digitale

Le sfide della digital transformation e l’evoluzione del performance management secondo Dynatrace

Cloud: quali pericoli ci aspettano?

Check Point evidenzia cosa potremmo aspettarci di vedere nel 2017 a proposito di sicurezza e sistemi cloud
barometer

Network Barometer Report 2014: record di dispositivi vecchi e obsoleti in azienda

Le organizzazioni potenziano le proprie architetture di rete per supportare la mobilità aziendale e il cloud

Trasformazione digitale: essere Middle-a-ware

Perché l’integrazione tra sistemi legacy e nuove applicazioni e infrastrutture è fondamentale per una trasformazione digitale di successo, e come lo spesso ignorato middleware di integrazione può colmare il vuoto verso l’impresa connessa
Data-Center

Come si trasforma il data center: le previsioni di IDC

Cambiano i centri dati e cresce il ruolo dei service provider. Nel 2017 il 60% degli asset It sui quali le aziende si appoggiano per il business e i servizi da erogare sarà gestito in colocation, hosting o cloud data center

Intelligenza Artificiale: ancora molto rumore per nulla

Attorno al suo concetto cresce l’entusiasmo, ma l’adozione va ancora a rilento. Lo dicono i dati di una ricerca SAS
POWER B LOGO

RPG su tablet e smartphone: casi reali di utilizzo

Alessandro Salomoni illustra qualche caso di uso pratico di Webgate400 e del nuovo PowerB
hybrid_cloud

Cloud: i dati sono al sicuro?

Una nuova ricerca mostra una disconnessione tra le aziende e le strategie per la protezione dei dati in-cloud

Privacy: la protezione è la chiave della digitalizzazione

Le organizzazioni che non riescono a proteggere correttamente le informazioni sui clienti possono incorrere in danni significativi dal punto di vista della reputazione e della fiducia

Defence Tech

truffatori online

Truffatori online: il ritorno economico di un attacco hacker

Anche i truffatori online devono fare i conti e valutare i costi e i benefici di ogni attacco hacher. Un metodo sempre più diffuso nelle frodi online è il credential stuffing.
cybersecurity

Cybersecurity: tavola rotonda sulle nuove sfide ai tempi della pandemia

Il 23 aprile Trend Micro è insieme a importanti rappresentanti delle istituzioni per discutere dello stato dell’arte della cybersecurity in Italia e dell’importanza di dare vita a un ecosistema nazionale di risposta alle minacce cyber
Phishing

Phishing con i PDF, quali i trend 2020?

I file PDF sono un vettore di phishing allettante. Vediamo l'analisi di Palo Alto Networks

Report

digitale

Mercato IT, digitale e tecnologie innovative: a che punto siamo?

La Digital Business Transformation Survey di The Innovation Group evidenzia che nel 2021 il mercato digitale crescerà del 4,2% e quello delle tecnologie innovative del 6,8%, mentre è in controtendenza il settore IT “tradizionale”
Red Hat competenze lockdown

Red Hat: gli italiani sfruttano il lockdown per crescere professionalmente

Secondo una nuova ricerca di YouGov e Red Hat quasi un intervistato italiano su due sta sfruttando il lockdown per imparare nuove abilità e aumentare le proprie opportunità di lavoro

Enterprise Cloud Index Nutanix: focus sui servizi finanziari

Per Nutanix, l’impulso all’adozione de cloud ibrido da parte delle società di servizi finanziari è frutto di investimenti nel cloud privato