Data Center Virtualization

Come evolverà il data management nel 2017?

Commvault presenta il proprio punto di vista

Accordo CNH Industrial e IBM

Cloud, AI e blockchain per l'evoluzione dell'infrastruttura digitale
autenticazione

Autenticazione: le persone restano l’anello debole della catena

Il commento di OneSpan a seguito dei presunti attacchi da parte di hacker russi nei centri di controllo di società elettriche americane

Hacker iraniani ‘castigati’ dagli Stati Uniti

Punti attacchi informatici ai danni di istituzioni e università americane e di Paesi alleati

Acquario di Genova: una rivoluzione trascinata dai dati

Due i progetti avviati basati sulla raccolta di informazioni e sulla loro analisi a supporto delle scelte strategiche di business

Cyber security: alleanza USA – UK

Cresce la cooperazione in campo informatico tra le due sponde dell’Atlantico
Voip

L’ASL Milano 2 a rete unificata grazie ad Alcatel-Lucent Enterprise

L’ASL Milano 2 ha rinnovato la propria infrastruttura di comunicazione basata su VoIP e aggiorna la rete con le soluzioni Alcatel-Lucent Enterprise

Il Public Cloud di OVH ospita i dati in orbita di Copernicus

Il progetto dell’ESA volto a promuovere l’utilizzo delle immagini satellitari ha scelto l’infrastruttura cloud di OVH

VIA presenta VIA Mobile360 License Plate Recognition

Un innovativo sistema di riconoscimento delle targhe che supporta anche le forze dell’ordine

Spionaggio cinese contro le elezioni in Cambogia

Il gruppo hacker TEMP.Periscope è una minaccia globale. L’analisi di FireEye
Pubblicità
Pubblicità
Pubblicità

Defence Tech

Phishing

Attacchi di Social Engineering in aumento

L’Email Threat Report di FireEye segnala la crescita di URL malevoli, di tentativi di phishing e di nuove tecniche di impersonificazione

Le tensioni internazionali? Sono sempre più cyber

Ryan Kalember, senior vice president di Proofpoint, commenta le recenti tensioni tra Iran e Stati Uniti
Lori Mac Vitte, F5

Data protection: la crittografia non è la panacea per tutti i mali

La crittografia da sola non riuscirà a prevenire la piaga delle violazioni e della sottrazione dei dati. Ci vuole un approccio che unisca a una crittogradia forte l’intelligence, la protezione dell’identità, e la capacità di identificare un attacco
Pubblicità