- Architetture di rete sicure per l’IA generativa: le linee guida di AWS
- EF sceglie Oracle Fusion Cloud Applications per semplificare la gestione delle operazioni globali e accelerare la crescita
- Open-es: entra anche SAP nell’iniziativa di sistema lanciata da Eni
- Webinar Gratuito: pianificare per produrre efficientemente
- Cybersecurity industriale: criticità strutturali che espongono ad attacchi informatici
- Cybersicurezza: serve un cambio di paradigma nei processi
- Come Organizzare le Tue Finanze Personali: Strategie Pratiche per Autonomi e Professionisti
- Sol.Pre.A: “Con Arca Evolution il calcestruzzo parla digitale”
Browsing: Rubriche
Axitea spiega perché non sottovalutare queste vulnerabilità e come è possibile per gli utenti ‘correre ai ripari’
Messa in dubbio la paternità dell’atto, che era stato rivendicato da affiliati di Anonymous
La tecnologia di risposta autonoma combatterà contro attacchi automatici e sempre più sofisticati. Le predictions di Darktrace per il 2018
Tramite il suo ecosistema “Cloud of Clouds”, British Telecom offre ai suoi clienti accesso diretto alla vasta gamma di servizi IBM Cloud
Il produttore di soluzioni di sicurezza Stormshield risponde alle quattro domande poste più di frequente dai propri clienti industriali
Check Point sottolinea la necessità di ricorrere a un framework di sicurezza che scenda a un livello più profondo per proteggere la CPU
Big Blue ha battuto il suo record aggiudicandosi il maggior numero di brevetti negli Stati Uniti per il venticinquesimo anno consecutivo
Per le aziende di oggi è fondamentale riuscire a lavorare in modo più flessibile senza che questo comprometta la sicurezza delle informazioni
Irion stila una lista di temi caldi: l’adeguamento al GDPR, la Data Preparation, la misurazione della qualità, la facilità di accesso ai dati e la formazione degli ‘ingegneri dei dati’
Lo rivela l’ultimo report McAfee Labs relativo al mese di dicembre 2017. Tra i trend individuati lo sfruttamento delle vulnerabilità di Microsoft Office, le minacce fileless che sfruttano PowerShell, il ransomware Locky “Lutikus” e i trojan bancari
Il software APM di GE, basato su Predix, sarà utilizzato come strumento diagnostico predittivo in 14 centrali termoelettriche con una capacità installata totale di 7GW
Lo specialista di sistemi di informazione al pubblico ha scelto le soluzioni di Juniper Networks per perseguire i propri obiettivi di business
La società rafforza la propria presenza in Europa ampliando il portfolio clienti e affermandosi come player riconosciuto nel settore HR anche nel Vecchio Continente
La società si propone alle aziende come interlocutore unico per le esigenze di adeguamento al nuovo regolamento in vigore dal 25 maggio
Il punto di Red Hat
Implementate le soluzioni SAP SuccessFactors
Le previsioni di VMware
Mark Lewis, EVP Products & Development di Interoute, elenca cinque previsioni per il 2018
Il 25 gennaio AUSED propone un incontro sul Cloud come protagonista delle strategie e dei progetti di innovazione IT nelle aziende italiane
Il consiglio degli esperti di ESET

