- Kyndryl Retail Readiness Report: le leve per il retail nel 2026
- Protezione ransomware accessibile a tutti: come i modelli di abbonamento a consumo riducono gli ostacoli alla resilienza informatica
- Horsa accelera nel 2026: acquisite Exemplar e Visioscientiae, rafforzate competenze in CAE, AI e Data Science
- Osservabilità: sei previsioni per il 2026
- Cloud: dalla sovranità digitale alla Private AI
- Vertiv amplia il sistema di raffreddamento perimetrale flessibile ed efficiente dal punto di vista energetico per applicazioni small, medium ed edge in EMEA
- CrowdStrike: nuovi cloud regionali per potenziare la sovranità dei dati sicura
- Oracle Supply Chain Collaboration mitiga i rischi dei retailer
Browsing: Report
Secondo il Cisco Visual Networking Index Complete Forecast, entro il 2021, il traffico internet nel nostro Paese triplicherà
Ne è convinta Toshiba che, per allinearsi al Regolamento generale sulla protezione dei dati, suggerisce di affrontare in maniera concreta i cyber attack
Un’indagine Kaspersky Lab rivela la spaventosa cifra
Uno studio Cornerstone OnDemand condotto su un campione di oltre 1.400 professionisti HR e business manager di 14 paesi europei, Italia compresa, rivela le tendenze e l’evoluzione del ruolo delle HR nella trasformazione digitale
Una nuova ricerca di CA Technologies quantifica i vantaggi ottenuti grazie all’utilizzo di strumenti DevOps in cloud
Secondo un’indagine promossa da Bitdefender, i CISO italiani temono le conseguenze di incidenti dovuti a minacce persistenti avanzate
F5 Networks ha presentato Future of Apps, analisi ad hoc che evidenzia quattro specifici trend destinati a impattare sulla società in cui viviamo
Lo dicono i dati della sesta indagine annuale “State of Software-Defined Storage, Hyperconverged and Cloud Storage” di DataCore
Agilità e innovazione nel business ne accelerano lo sviluppo
In uno studio Juniper Networks, le evidenze di come le aziende debbano far evolvere la propria infrastruttura It e colmare la carenza di skill digitali
Gli attacchi DDoS rappresentano un problema sempre più dilagante per le aziende che offrono servizi cloud e hosting a causa della loro rapida espansione in termini di scala e frequenza. Qui le principali tecniche che i Provider dovrebbero prevedere per proteggere i servizi cloud e gli utenti che ne usufruiscono
I dati del primo trimestre 2017 del Rapporto Akamai parlano chiaro: velocità di connessione e broadband crescono altrove, non da noi
Secondo uno studio di Dimension Data, nel 2016, la scarsa sicurezza dei dispositivi IoT ha contribuito a raddoppiare il numero dei cyber attacchi
Con il Politecnico di Milano e AIIP, Reply ha promosso una ricerca per identificare e quantificare i benefici di una criptovaluta
La migrazione dei server sul cloud è ormai vissuta come obbligatoria da molte aziende, che spesso però non si preoccupano di verificare se l’operazione può avere o meno un impatto positivo sulle loro app
Per Toshiba, dopo WannaCry, la tendenza futura vedrà protagonista il mobile con soluzioni protette con la possibilità di gestire centralmente tutti i sistemi operativi
Lo dicono i dati di un’indagine globale di Compuware. Ma le aziende italiane non sono le sole a essere ad alto rischio di sanzioni per mancata compliance
A livello globale gli Exploit Kit non mostrano alcun segno di ripensamento e ritorna a farsi vedere il worm Slammer, che in Italia si piazza al quinto posto della classifica. I dati di Check Point
Le aziende sono sempre a rischio di un potenziale furto di identità e il GDPR vuole promuovere una tutela maggiore. Le aziende devono anche chiedersi se hanno dei controlli di policy capaci di assicurare che le informazioni non vengano diffuse sul mercato o sul web, oppure devono essere in grado di indicare dove le informazioni siano state rilasciate
Lo dicono i dati di una ricerca sponsorizzata da Check Point secondo cui, tra le aziende, scarseggia l’adozione di soluzioni di mobile security ad hoc

