- Kyndryl Retail Readiness Report: le leve per il retail nel 2026
- Protezione ransomware accessibile a tutti: come i modelli di abbonamento a consumo riducono gli ostacoli alla resilienza informatica
- Horsa accelera nel 2026: acquisite Exemplar e Visioscientiae, rafforzate competenze in CAE, AI e Data Science
- Osservabilità: sei previsioni per il 2026
- Cloud: dalla sovranità digitale alla Private AI
- Vertiv amplia il sistema di raffreddamento perimetrale flessibile ed efficiente dal punto di vista energetico per applicazioni small, medium ed edge in EMEA
- CrowdStrike: nuovi cloud regionali per potenziare la sovranità dei dati sicura
- Oracle Supply Chain Collaboration mitiga i rischi dei retailer
Browsing: Report
Tutto quello che le organizzazioni devono sapere secondo Forcepoint
L’indagine, commissionata da Interoute, dimostra come le aziende non stiano sfruttando in maniera adeguata le loro opportunità digitali. La causa? La complessità dei sistemi
Durante la tappa milanese di TIBCO JasperDirections si è parlato di come evolve in mondo della BI
ICT, Telecomunicazioni e Consulenza Manageriale i settori più richiesti
Wolters Kluwer Tax and Accounting Italia ha lanciato Genya, una grande innovazione digitale. Fruibile in cloud, questo innovativo software rende il bilancio una pratica semplificata. Grazie anche al portale di condivisione webdesk, Genya enfatizza il concetto di collaborazione tra studio e cliente
Nuova ondata di attacchi che sfruttano l”Internet of Unpatchable Things” per generare traffico malevolo. Alcuni consigli dell’azienda per la difesa
L’effetto Shadow IT: la presenza di troppi device non identificati aumenta il rischio di vulnerabilità nelle reti aziendali
L’innovativo modello di gestione si adatta a molteplici target aziendali
Oltre l’80% del campione di una nuova ricerca Dell sa poco o nulla del General Data Protection Regulation. Meno di un terzo delle aziende è preparata
Una nuova ricerca mostra una disconnessione tra le aziende e le strategie per la protezione dei dati in-cloud
Gli endpoint mobile rappresentano una svolta per il business, ma espongono i lavoratori mobile a rischi e vulnerabilità per la sicurezza, in quanto non sono protetti da una sicurezza di livello enterprise
La formazione del personale è di fondamentale importanza al fine di individuare le moderne tecniche di “phishing” e le altre minacce alla sicurezza delle informazioni
Sei casi di minacce individuate nel “Threat Report 2016”
Una strategia di security completa, che consideri il cloud ibrido, fondamentale per innalzare i livelli di sicurezza
Il software open source in molti casi è la scelta principale, piuttosto che quella alternativa. Qui una riflessione di Massimo Tripodi di Talend Italia
Il 46% dei responsabili It italiani accetta il rischio di compromettere la sicurezza dei dati nel tentativo di ottenere un vantaggio competitivo. La soluzione nell’adozione di un approccio software-defined
Il 72% degli attacchi è rivolto alla gestione delle identità ma il 90% degli investimenti in security è ancora indirizzato alla protezione del perimetro tradizionale. F5 Networks lancia l’allarme
Secondo le previsioni di Forrester Research, il mercato dei Big Data crescerà del 12,8% nei prossimi 5 anni
Cinque consigli da Bob Hammer, CEO di Commvault
Un nuovo studio rivela quali sono le città che ospitano involontariamente il maggior numero di minacce di questo tipo in Europa, contribuendo ad attacchi DDoS, spam e crimini informatici basati in tutto il mondo

