- ServiceNow offre un’esperienza completamente AI-native
- CIO e leadership trasformazionale nell’era dell’AI: verso nuovi modelli di crescita per imprese e istituzioni
- Un provider di colocation si affida a Vertiv e DC Serwis per ampliare l’infrastruttura di raffreddamento e rispondere alle sfide digitali future nel mercato polacco
- Data4: nuovo data center a Varsavia e 600 milioni di investimenti entro il 2030
- State of the Internet Report (SOTI): i risultati di Akamai
- La tech italiana Deepser supera i 350.000 utenti e arriva ad AI Week Milano 2026
- Liferay CMS: nasce un nuovo sistema di gestione dei contenuti completamente headless
- AWS e la fiducia digitale: come ridefinirla tra agenti IA, Web3 e crittografia post-quantum
Browsing: Report
L’accesso continuo ai documenti e l’automatizzazione sono ormai fattori imprescindibili
Un nuovo studio di Cisco rivela come solo un’azienda su 10 abbia personale in grado di sfruttare pienamente le possibilità della digitalizzazione
La società ha pubblicato una nuova survey sull’utilizzo delle password e elargisce alcuni utili consigli per non diventare facili vittime dei cyber criminali
Gli approcci più comuni al monitoraggio unificato ed i suoi segreti del monitoraggio nell’era digitale spiegati da Dynatrace
L’approccio più corretto è quello di una strategia globale costituita da vari step che sommati l’uno all’altro rappresentano l’unico modo attraverso cui difendersi
All’IDC Predictive Security Summit 2016 si è fatto il punto della situazione
Dopo l’infrastruttura convergente e il sistema iperconvergente è il tempo della ‘composable infrastructure’. Andrea Massari spiega cos’è
Per comprendere come migliorare il collaudo dei sistemi IVI ed assicurare un’elevata user experience delle funzionalità di infotainment scarica il whitepaper di Emerasoft
F-Secure offre la sua intelligence delle minacce ad Europol per aiutarli nei loro sforzi investigativi e di applicazione dell’ordine nel rendere il mondo online un posto più sicuro
Conoscenza, informazione ma anche soluzioni tecnologiche all’avanguardia sono le risposte che ogni azienda dovrebbe dare ai criminali cibernetici
Emerge dal nuovo Data Breach Investigations Report di Verizon
CheckPoint rivela che a marzo hanno continuato a crescere gli attacchi ai dispositivi mobili. Ma il nostro Paese scende nella classifica di quelli più presi di mira
La modernizzazione delle applicazioni RPG supera un’altra frontiera: grazie a Power-B di Webgate400 i tuoi programmi possono essere utilizzati anche via web, diventando così mobile e multidevice. Perchè accontentarsi di utilizzarli solo in ufficio e in versione a caratteri? Ce lo spiegano Guido Pellegata e Valentina Filippis
Il report annuale di Forcepoint dà una panoramica delle più recenti minacce in evoluzione
I sei consigli di Avaya che le aziende più sensibili al tema dovrebbero considerare per rendere la loro strategia di cyber-security “a prova di bomba”, o meglio, di hacker
Non siamo davanti a un aut-aut ma a nuove opportunità da sfruttare nel modo corretto. Qui il parere di F5 Networks
Gli attacchi legati al fattore umano risultano essere i più pericolosi
Perchè gli hacker hanno cominciato ad usare attacchi sempre più sofisticati? Qui la risposta di Check Point
Wolters Kluwer Tax&Accounting conosce profondamente il mondo dei professionisti e sostiene l’esigenza al cambiamento e all’evoluzione che contraddistingue oggi la professione. La collaborazione è la strategia per la crescita e l’evoluzione del professionista italiano, affiancato da Wolters Kluwer in modo innovativo e efficace
Emerasoft pubblica un nuovo whitepaper che raccoglie alcuni brevi ma importanti consigli su come velocizzare i processi di software delivery migliorando la qualità delle operazioni di deployment

