- Kaspersky lancia un nuovo corso online gratuito sulla cyberhygiene
- Davide contro Golia: il vantaggio del focus, della personalizzazione e della stretta collaborazione tra umani e IA
- Sopra Steria: supply chain IT più trasparente e data-driven:
- TeamSystem rafforza il proprio posizionamento nel bacino del Mediterraneo con due acquisizioni in Turchia
- E4 insieme ad INAF per supportare la ricerca astronomica italiana con l’infrastruttura IT per il progetto ASTRI
- Digital Transformation: è più importante la tecnologia o il caso d’uso?
- La logistica fa sempre più gola al cybercrime
- Fashion Box investe nel futuro con SAP Cloud ERP e AI
Browsing: Report
Una nuova ricerca di Toshiba evidenzia le aree prioritarie di investimento per i dipartimenti It
Il “Proof of Concept” dovrebbe essere un passaggio fondamentale durante la fase iniziale di scelta di un sistema. Franck Le Tendre di SynerTrade spiega perchè
Con le sue soluzioni garantisce infrastrutture più performanti
Il solo utilizzo del backup su cloud può complicare l’accesso ai dati, la protezione e il backup dei dati. Per garantire la loro totale protezione le aziende necessitano di una soluzione dati hybrid cloud in grado di copiare i dati da e su diversi deployment cloud, sia in siti locali che remoti, PC e server virtuali
Uno studio globale sponsorizzato da Qlik svela che circa il 60% delle aziende progetta di accelerare gli investimenti in sistemi di BI self-service
Un approccio concreto e soprattutto unico e integrato stanno alla base della nuova strategia della società, a cavallo tra passato, presente e futuro
Maurizio Desiderio, Country Manager di F5 Networks, riflette sul tema della cyber security e su come debba cambiare l’approccio alla sicurezza in un mondo che è sempre più app-centrico
Da “alternativa economica” a punto focale dell’innovazione software. Se ne parla il 9 giugno a Milano con Red Hat e IDC
Una ricerca di SophosLabs evidenzia come le minacce informatiche si stanno adattando alle singole realtà locali
Oggi che assistiamo all’aumento del traffico est-ovest a causa della segmentazione delle applicazioni con i micro-servizi, come dovrebbe rispondere la rete? La risposta arriva da F5 Networks
L’accesso continuo ai documenti e l’automatizzazione sono ormai fattori imprescindibili
Un nuovo studio di Cisco rivela come solo un’azienda su 10 abbia personale in grado di sfruttare pienamente le possibilità della digitalizzazione
La società ha pubblicato una nuova survey sull’utilizzo delle password e elargisce alcuni utili consigli per non diventare facili vittime dei cyber criminali
Gli approcci più comuni al monitoraggio unificato ed i suoi segreti del monitoraggio nell’era digitale spiegati da Dynatrace
L’approccio più corretto è quello di una strategia globale costituita da vari step che sommati l’uno all’altro rappresentano l’unico modo attraverso cui difendersi
All’IDC Predictive Security Summit 2016 si è fatto il punto della situazione
Dopo l’infrastruttura convergente e il sistema iperconvergente è il tempo della ‘composable infrastructure’. Andrea Massari spiega cos’è
Per comprendere come migliorare il collaudo dei sistemi IVI ed assicurare un’elevata user experience delle funzionalità di infotainment scarica il whitepaper di Emerasoft
F-Secure offre la sua intelligence delle minacce ad Europol per aiutarli nei loro sforzi investigativi e di applicazione dell’ordine nel rendere il mondo online un posto più sicuro
Conoscenza, informazione ma anche soluzioni tecnologiche all’avanguardia sono le risposte che ogni azienda dovrebbe dare ai criminali cibernetici

