- Intelligenza Artificiale nella PA: le Linee guida AgID per sviluppo e procurement dei sistemi IA
- Cybersecurity: serve il Super-analista
- Data center: l’Italia diventa hub strategico del Mediterraneo
- HR: l’applicazione concreta dell’AI rimane ancora limitata
- Deepfake al telefono: come individuarli e non caderne vittima?
- Archiva Group conferma il suo impegno nella protezione e tutela dei dati
- Batterie: come prepararsi al nuovo Regolamento UE
- Acquisti: digitalizzarli per pmi più competitive
Browsing: Report
Gli endpoint mobile rappresentano una svolta per il business, ma espongono i lavoratori mobile a rischi e vulnerabilità per la sicurezza, in quanto non sono protetti da una sicurezza di livello enterprise
La formazione del personale è di fondamentale importanza al fine di individuare le moderne tecniche di “phishing” e le altre minacce alla sicurezza delle informazioni
Sei casi di minacce individuate nel “Threat Report 2016”
Una strategia di security completa, che consideri il cloud ibrido, fondamentale per innalzare i livelli di sicurezza
Il software open source in molti casi è la scelta principale, piuttosto che quella alternativa. Qui una riflessione di Massimo Tripodi di Talend Italia
Il 46% dei responsabili It italiani accetta il rischio di compromettere la sicurezza dei dati nel tentativo di ottenere un vantaggio competitivo. La soluzione nell’adozione di un approccio software-defined
Il 72% degli attacchi è rivolto alla gestione delle identità ma il 90% degli investimenti in security è ancora indirizzato alla protezione del perimetro tradizionale. F5 Networks lancia l’allarme
Secondo le previsioni di Forrester Research, il mercato dei Big Data crescerà del 12,8% nei prossimi 5 anni
Cinque consigli da Bob Hammer, CEO di Commvault
Un nuovo studio rivela quali sono le città che ospitano involontariamente il maggior numero di minacce di questo tipo in Europa, contribuendo ad attacchi DDoS, spam e crimini informatici basati in tutto il mondo
Malgrado le preoccupazioni per la sicurezza e per la mancanza di competenze, i CIO devono essere i promotori dell’apertura come motore per il successo. E’ quanto emerge da una ricerca di mercato condotta da Juniper Networks
Maurizio Canton di TIBCO Software spiega i vantaggi che l’hybrid cloud può portare alle aziende
Le analisi dei big data sono un elemento essenziale per difendere le aziende contro una vasta gamma di attacchi
In una nuova ricerca di CA Technologies le imprese italiane dichiarano di aver registrato un aumento dei ricavi del 30% grazie alle nuove iniziative digitali intraprese
La modalità di fornitura dei servizi di rete sta attraversando un cambiamento senza precedenti, il più importante dall’adozione su vasta scala della tecnologia Multiprotocol Label Switching (MPLS) durante i primi anni 2000
Come si è evoluta la tecnologia WAF, quali sono le sue caratteristiche ed i vantaggi per le aziende secondo Massimo Romagnoli
Come incrementare il rilascio delle applicazioni attraverso una nuova architettura? La soluzione in un whitepaper Emerasoft
F5 Networks fa luce sui cambiamenti che l’Internet delle cose comporterà per il mondo degli operatori di rete
Una serie di consigli elaborati da Citrix per il successo dei dipartimenti It
I ricercatori hanno identificato pagamenti per quasi 100.000 dollari da parte delle strutture ospedaliere vittime di ransomware verso specifici conti bitcoin

