- Intelligenza Artificiale nella PA: le Linee guida AgID per sviluppo e procurement dei sistemi IA
- Cybersecurity: serve il Super-analista
- Data center: l’Italia diventa hub strategico del Mediterraneo
- HR: l’applicazione concreta dell’AI rimane ancora limitata
- Deepfake al telefono: come individuarli e non caderne vittima?
- Archiva Group conferma il suo impegno nella protezione e tutela dei dati
- Batterie: come prepararsi al nuovo Regolamento UE
- Acquisti: digitalizzarli per pmi più competitive
Browsing: Report
Nonostante ciò solo un terzo dei top manager intervistati dall’Economist Intelligence Unit risponde che la propria organizzazione è resiliente
Una ricerca di RSA rivela come le organizzazioni sottovalutino il problema delle minacce avanzate. Non raccolgono dati corretti, non integrano i dati raccolti, e si concentrano su tecnologie di prevenzione obsolete
Fino ad alcuni anni fa, per le applicazioni RPG c’erano sostanzialmente solo due alternative: continuare ad utilizzarle in versione a caratteri o riscriverle gettando al vento anni di lavoro e di investimenti. Scopriamo come ci sia ora una terza via, scelta da sempre più aziende
Quattro generazioni di sviluppatori alle prese con il Big Iron affrontano un futuro sempre più agile
Un nuovo report di Dimension Data afferma che il cloud è tra i principali trend tecnologici che impattano sulle strategie di collaborazione
In un contesto di mobile economy in forte sviluppo, l’obiettivo che anima Sirio informatica e sistemi è quello di creare velocemente moderne soluzioni di Mobile Business Intelligence offrendo risposte pratiche alle effettive esigenze di ogni singola azienda
I benefici derivanti dall’implementazione di un software gestionale sulla nuvola spiegati da Maurizio Sacchi, amministratore delegato di Sirio Informatica
L’87% delle aziende sostiene che l’uso di tale tecnologia ha migliorato il lavoro dei team mentre l’88% dichiara che ha velocizzato i processi decisionali
Paolo Arcagni di F5 Networks illustra i casi d’uso della NFV
Gli attacchi DDoS possono essere un diversivo durante di un cyber-attacco
Lo evidenzia l’edizione 2016 del Cyber Risk Report di Hewlett Packard Enterprise
Oltre la metà dei consumatori intervistati ritiene che i propri dati non siano al sicuro, intraprendendo azioni per proteggerli
Tecnologie di integrazione e trasformazione digitale guideranno ogni modello di business
Lo rivela l’ultimo Availability Report di Veeam, chhe mette in evidenza la divergenza tra le aspettative degli utenti e l’abilità dell’It di garantire la continuità di business
Stefano Pinato di Barracuda Networks spiega come risolvere il problema dei file PST
La protezione dei dati nell’era attuale
Il nuovo report dei Lab dell’Enterprise Strategy Group (ESG) ha confermato i miglioramenti prestazionali di Software-Defined Storage, iper-convergenza, virtualizzazione e I/O parallelo della società
Qualità del software, velocità ed esperienza digitale dei clienti sono in cima alla classifica delle priorità individuate dagli apripista del settore. Lo rivela l’ultima ricerca di CA Technologies
Partner Data e CoSoSys spiegano i maggiori timori per le aziende relativamente alla sicurezza dei dati nel 2016
Quanto è importante l’indipendenza dell’internal auditor alla luce degli standard IIA e ISACA? Lo spiega in queste righe Francescofelice Tavolaro, IT Auditor presso un ente calabrese

