- Kyndryl Retail Readiness Report: le leve per il retail nel 2026
- Protezione ransomware accessibile a tutti: come i modelli di abbonamento a consumo riducono gli ostacoli alla resilienza informatica
- Horsa accelera nel 2026: acquisite Exemplar e Visioscientiae, rafforzate competenze in CAE, AI e Data Science
- Osservabilità: sei previsioni per il 2026
- Cloud: dalla sovranità digitale alla Private AI
- Vertiv amplia il sistema di raffreddamento perimetrale flessibile ed efficiente dal punto di vista energetico per applicazioni small, medium ed edge in EMEA
- CrowdStrike: nuovi cloud regionali per potenziare la sovranità dei dati sicura
- Oracle Supply Chain Collaboration mitiga i rischi dei retailer
Browsing: Report
Lo evidenzia l’edizione 2016 del Cyber Risk Report di Hewlett Packard Enterprise
Oltre la metà dei consumatori intervistati ritiene che i propri dati non siano al sicuro, intraprendendo azioni per proteggerli
Tecnologie di integrazione e trasformazione digitale guideranno ogni modello di business
Lo rivela l’ultimo Availability Report di Veeam, chhe mette in evidenza la divergenza tra le aspettative degli utenti e l’abilità dell’It di garantire la continuità di business
Stefano Pinato di Barracuda Networks spiega come risolvere il problema dei file PST
La protezione dei dati nell’era attuale
Il nuovo report dei Lab dell’Enterprise Strategy Group (ESG) ha confermato i miglioramenti prestazionali di Software-Defined Storage, iper-convergenza, virtualizzazione e I/O parallelo della società
Qualità del software, velocità ed esperienza digitale dei clienti sono in cima alla classifica delle priorità individuate dagli apripista del settore. Lo rivela l’ultima ricerca di CA Technologies
Partner Data e CoSoSys spiegano i maggiori timori per le aziende relativamente alla sicurezza dei dati nel 2016
Quanto è importante l’indipendenza dell’internal auditor alla luce degli standard IIA e ISACA? Lo spiega in queste righe Francescofelice Tavolaro, IT Auditor presso un ente calabrese
Le minacce alla sicurezza e le violazioni di dati attraverso le terze parti sono sempre più frequenti, il CISO deve agire subito
Nel corso degli ultimi anni la tecnologia mobile ha fatto passi da gigante, permettendo una costante connettività ovunque ci si trovi. Perché non approfittarne? Perché limitarsi ad un accesso ai dati di Business Intelligence solo quando ci si trova in ufficio?
F5 Networks presenta la seconda edizione della ricerca “State of Application Delivery”
La modernizzazione delle applicazioni RPG supera un’altra frontiera: grazie a Power-B di Webgate400 i tuoi programmi possono essere utilizzati anche via web, diventando così mobile e multidevice. Perchè accontentarsi di utilizzarli solo in ufficio e in versione a caratteri? Ce lo spiegano Guido Pellegata e Valentina Filippis
Prodigyt delinea il valore aggiunto della propria soluzione Touch400 nello scenario informatico delle aziende italiane che basano la propria strategia sulla piattaforma IBM-i
Controllando il sistema tramite software, le organizzazioni sono in grado di semplificare e unificare la sicurezza
L’invalidazione di Safe Harbor solleva interrogativi e problemi a molte aziende per quanto riguarda la protezione e la condivisione dei dati nel cloud. Individuando la soluzione giusta e il provider di servizi adeguato, le aziende possono evitare gli effetti negativi connessi a Safe Harbor
BeeStore, la soluzione software made in Italy per la gestione di negozi e catene retail, giunge ora alla sua terza release, ancora più ricca di contenuti applicativi dedicati all’efficienza del punto vendita
Aumenta la consapevolezza sulla gestione della sicurezza e cresce del 7% il budget medio delle aziende, ma le scelte di spesa sono influenzate soprattutto da obblighi normativi. Ancora limitati gli investimenti di security in ambiti emergenti del digitale come cloud e mobile
Il fenomeno nel 2016 contagerà anche le PMI, portando un vantaggio competitivo a chi imposterà i processi decisionali sulla base dell’analisi dei dati

