- Edison Energia sceglie Konecta per rafforzare il proprio servizio clienti
- Salesforce: in Italia servono dati più affidabili per l’AI
- RAM: la soluzione no-code che democratizza l’intelligenza artificiale generativa nelle aziende
- Akamai Research: i bot basati sull’intelligenza artificiale minacciano i modelli di business basati sul web alla base
- Clusit, incidenti informatici in aumento nel primo semestre 2025: in Italia il 10% degli attacchi a livello mondiale, l’hacktivism è la prima minaccia
- Agenti AI e controllo delle conversazioni: 5 benefici che trasformano i dubbi in opportunità
- Kaspersky lancia un nuovo corso online gratuito sulla cyberhygiene
- Davide contro Golia: il vantaggio del focus, della personalizzazione e della stretta collaborazione tra umani e IA
Browsing: Report
I benefici derivanti dall’implementazione di un software gestionale sulla nuvola spiegati da Maurizio Sacchi, amministratore delegato di Sirio Informatica
L’87% delle aziende sostiene che l’uso di tale tecnologia ha migliorato il lavoro dei team mentre l’88% dichiara che ha velocizzato i processi decisionali
Paolo Arcagni di F5 Networks illustra i casi d’uso della NFV
Gli attacchi DDoS possono essere un diversivo durante di un cyber-attacco
Lo evidenzia l’edizione 2016 del Cyber Risk Report di Hewlett Packard Enterprise
Oltre la metà dei consumatori intervistati ritiene che i propri dati non siano al sicuro, intraprendendo azioni per proteggerli
Tecnologie di integrazione e trasformazione digitale guideranno ogni modello di business
Lo rivela l’ultimo Availability Report di Veeam, chhe mette in evidenza la divergenza tra le aspettative degli utenti e l’abilità dell’It di garantire la continuità di business
Stefano Pinato di Barracuda Networks spiega come risolvere il problema dei file PST
La protezione dei dati nell’era attuale
Il nuovo report dei Lab dell’Enterprise Strategy Group (ESG) ha confermato i miglioramenti prestazionali di Software-Defined Storage, iper-convergenza, virtualizzazione e I/O parallelo della società
Qualità del software, velocità ed esperienza digitale dei clienti sono in cima alla classifica delle priorità individuate dagli apripista del settore. Lo rivela l’ultima ricerca di CA Technologies
Partner Data e CoSoSys spiegano i maggiori timori per le aziende relativamente alla sicurezza dei dati nel 2016
Quanto è importante l’indipendenza dell’internal auditor alla luce degli standard IIA e ISACA? Lo spiega in queste righe Francescofelice Tavolaro, IT Auditor presso un ente calabrese
Le minacce alla sicurezza e le violazioni di dati attraverso le terze parti sono sempre più frequenti, il CISO deve agire subito
Nel corso degli ultimi anni la tecnologia mobile ha fatto passi da gigante, permettendo una costante connettività ovunque ci si trovi. Perché non approfittarne? Perché limitarsi ad un accesso ai dati di Business Intelligence solo quando ci si trova in ufficio?
F5 Networks presenta la seconda edizione della ricerca “State of Application Delivery”
La modernizzazione delle applicazioni RPG supera un’altra frontiera: grazie a Power-B di Webgate400 i tuoi programmi possono essere utilizzati anche via web, diventando così mobile e multidevice. Perchè accontentarsi di utilizzarli solo in ufficio e in versione a caratteri? Ce lo spiegano Guido Pellegata e Valentina Filippis
Prodigyt delinea il valore aggiunto della propria soluzione Touch400 nello scenario informatico delle aziende italiane che basano la propria strategia sulla piattaforma IBM-i
Controllando il sistema tramite software, le organizzazioni sono in grado di semplificare e unificare la sicurezza

