Malware: raddoppiano gli attacchi

Check Point Software Technologies rivela che aumentano anche le attività degli hacker contro le infrastrutture cloud
Cloud-sicurezza

“Il Cloud” non è la soluzione per tutto

Quando si parla di difese DDoS la “nuvola” gioca un ruolo fondamentale, ma non risolve tutte le tipologie di attacco
dynatrace_digital

Affrontare con successo la trasformazione digitale

Le sfide della digital transformation e l’evoluzione del performance management secondo Dynatrace

Cloud: quali pericoli ci aspettano?

Check Point evidenzia cosa potremmo aspettarci di vedere nel 2017 a proposito di sicurezza e sistemi cloud
Data-Center

Come si trasforma il data center: le previsioni di IDC

Cambiano i centri dati e cresce il ruolo dei service provider. Nel 2017 il 60% degli asset It sui quali le aziende si appoggiano per il business e i servizi da erogare sarà gestito in colocation, hosting o cloud data center

Intelligenza Artificiale: ancora molto rumore per nulla

Attorno al suo concetto cresce l’entusiasmo, ma l’adozione va ancora a rilento. Lo dicono i dati di una ricerca SAS
barometer

Network Barometer Report 2014: record di dispositivi vecchi e obsoleti in azienda

Le organizzazioni potenziano le proprie architetture di rete per supportare la mobilità aziendale e il cloud

Trasformazione digitale: essere Middle-a-ware

Perché l’integrazione tra sistemi legacy e nuove applicazioni e infrastrutture è fondamentale per una trasformazione digitale di successo, e come lo spesso ignorato middleware di integrazione può colmare il vuoto verso l’impresa connessa
hybrid_cloud

Cloud: i dati sono al sicuro?

Una nuova ricerca mostra una disconnessione tra le aziende e le strategie per la protezione dei dati in-cloud
POWER B LOGO

RPG su tablet e smartphone: casi reali di utilizzo

Alessandro Salomoni illustra qualche caso di uso pratico di Webgate400 e del nuovo PowerB
Pubblicità
Pubblicità
Pubblicità

Defence Tech

NFON AG_logo

NFON AG introduce l’autenticazione a due fattori per hardware

NFON AG ha introdotto l’autenticazione a due fattori (2FA) sui terminali a partire dallo scorso 30 gennaio 2020

Sicurezza IT incompleta se non di considerano gli endpoint

Per Matrix42 il criptaggio e il monitoraggio dei dati garantiscono maggiore sicurezza agli endpoint

Check Point riduce del 60% i tempi delle operazioni di sicurezza

Il software di sicurezza unificata R80 è ora disponibile come servizio on-demand con tempi di implementazione pari a zero
Pubblicità

Report

manufacturing_industria 4.0

Settore manifatturiero: il cliente sempre più al centro

Liferay e IDC analizzano gli investimenti aziendali. La ricerca evidenzia come le piattaforme digitali siano sempre più un punto di riferimento per le relazioni con i clienti delle aziende manifatturiere

Oracle: l’AI aiuta ad accelerare dell’80% la crescita dei profitti aziendali

Uno studio globale condotto da Oracle mette in luce i modi in cui le imprese sfruttano le tecnologie emergenti per migliorare gestione finanziaria e operativa, ottenendo un vantaggio competitivo
EMEA-ECI_Nutanix 2

Il cloud ibrido è il modello IT ‘ideale’ anche per le aziende in EMEA

L'ultimo report trova l’area EMEA in linea con l’ambizioso piano quinquennale per la migrazione al cloud ibrido, ma leggermente in ritardo nel breve termine