- Credenziali privilegiate: perché proteggerle?
- Reti aiuta le aziende ad implementare le soluzioni Confluent
- Red Hat Lightspeed si integra alle piattaforme di Red Hat
- Il Global Competence Center di Lutech unisce Italia e Albania
- Attività HR e AI: non c’è fretta, ma c’è chi investe già
- La Kaspersky Security Awareness Platform è sempre più apprezzata
- Il settore pubblico adotta sempre più il multicloud ibrido
- Panthera ERP: 10 buoni motivi per sceglierlo
Browsing: Report
La strada verso una delivery di successo delle applicazioni è stata lunga e tortuosa.
Breve storia dei principali passaggi che l’hanno caratterizzata fino all’avvento del cloud e oltre
Nonostante le previsioni sulla sua scomparsa, il firewall è ancora la colonna portante delle installazioni di sicurezza. A dirlo è David Gubiani, Technical Manager Italia di Check Point Software che ne osserva l’evoluzione
La società individua 8 tendenze che stanno cambiano il panorama di questi settori. Filippo Monticelli, Country Manager di Fortinet Italia, ne parla con noi
Sempre più aziende migrano workload mission-critical sul cloud: lo rivela il “Verizon State of the Market Enterprise Cloud 2014 Report”
Ne è convito Chris O’Malley di Compuware, che ci spiega cosa succederà nei prossimi 50 anni
Le applicazioni non autorizzate rappresentano un pericolo per la reputazione di aziende e marchi
[section_title title=Le app: opportunità e rischio] Di Jerome Sicard, Regional Manager Southern Europe, MarkMonitor In Italia, secondo i dati forniti…
Implementare la nuvola in azienda: un viaggio a tre tappe secondo Unisys
Lo dimostra una ricerca commissionata da Ricoh, secondo la quale questo settore è quello che corre più velocemente verso la maturità digitale, anche se gli ostacoli da affrontare non mancano
Le aziende italiane reagiscono molto più lentamente alle opportunità create dall’Application Economy rispetto alle loro controparti negli Stati Uniti. Tra i principali ostacoli emergono una disponibilità di budget ridotta, la scarsa comprensione da parte del management e una limitata flessibilità nel cambiare la strategia societaria
Quasi il 90% delle aziende ignora l’impatto che le normative Ue per la riservatezza dei dati avranno sulla spesa It
Idc, nel corso della “Big Data & Analytics Conference”, ha fornito interessanti dati riguardo il livello di adozione di tecnologie Big Data nelle aziende europee ed italiane. Disponibili anche linee guida per un progetto, a breve e a lungo termine, di successo
Una ricerca di Harvard Business Review Analytic Services, sponsorizzata da Verizon, conferma che adottare nuove tecnologie crea vantaggio competitivo. Resta fondamentale la collaborazione tra i vari dipartimenti
Da una ricerca commissionata da Ricoh a Coleman Parkes emerge che le imprese europee sono certe che presto avranno completato la propria trasformazione digitale. Sembra però che gli ostacoli da superare siano ancora molti
Alcatel-Lucent fotografa la sicurezza sulle reti: sono circa 15 milioni i dispositivi mobili infettati da malware di vario tipo, quasi tutti basati su sistemi operativi Android e Windows
Nel 2014 è il 25% delle imprese a dichiarare di essere stato vittima del furto di un dispositivo mobile, contro il 14% registrato nel 2011. Cresce il ritardo nella notifica al proprio datore di lavoro
Una nuova ricerca diffusa da CA Technologies evidenzia il valore del fenomeno Byoid per gli utenti mobile e web
Un’indagine di Idc Italia evidenzia una più stretta collaborazione tra It e Lob, e un contestuale aumento della quota di progetti It sostenuti dal business
Circa un terzo dei lavoratori italiani tende ad ignorare o ad aggirare le restrizioni utilizzando i propri dispositivi personali anche nel caso di applicazioni d’archiviazione sul cloud, app mobile, servizi di video streaming e Twitter
Secondo un recente studio di Cisco, il fatto che le aziende si concentrino solo sulle vulnerabilità di alto profilo piuttosto che sulle minacce ad alto impatto, più comuni e furtive, le espone ad un rischio maggiore
La nuova ricerca del Ponemon Institute rivela ostacoli di comunicazione, sistemi di sicurezza inefficienti e una carenza di formazione dei dipendenti in termini di sicurezza informatica