- Intelligenza Artificiale nella PA: le Linee guida AgID per sviluppo e procurement dei sistemi IA
- Cybersecurity: serve il Super-analista
- Data center: l’Italia diventa hub strategico del Mediterraneo
- HR: l’applicazione concreta dell’AI rimane ancora limitata
- Deepfake al telefono: come individuarli e non caderne vittima?
- Archiva Group conferma il suo impegno nella protezione e tutela dei dati
- Batterie: come prepararsi al nuovo Regolamento UE
- Acquisti: digitalizzarli per pmi più competitive
Browsing: Report
Una riflessione di Mauro De Caro di Interactive Intelligence fa luce sul mondo dei microservices
La digital transformation continua a guidare la strategia IT, sottoponendo la Quality Assurance e il Testing a una pressione sempre maggiore per generare valore e competitività per il cliente
Un’infografica IDC mette in evidenza il ruolo dei Big Data nel nuovo contesto economico
Una ricerca Oracle li individua nella complessità e nella mancanza di integrazione. Il ruolo del CIO deve diventare preponderante
Molto è stato fatto ma tanto resta ancora da fare. Il futuro è nelle soluzioni ibride
Il Rapporto sullo Stato di Internet (SOTI) Security Q2 2016 evidenzia un aumento del 129% degli attacchi DDoS totali (vs Q2 2015) e un aumento record del 276% degli attacchi NTP Reflection
Andrea Marchi di Cynny Space indaga l’importanza del dato aziendale e spiega perché il cloud object storage risponda a tutte le esigenze di archiviazione e sicurezza dei dati a cui ogni azienda in crescita dovrebbe ambire
Queste figure guidano lo sviluppo del business, il raggiungimento dei risultati e il coinvolgimento dei dipendenti attraverso strategia, velocità e inclusione
Una ricerca Compuware rivela lo stato di inadeguatezza delle aziende di fronte al nuovo regolamento UE sulla protezione dei dati
Sono tra i settori più colpiti dagli attacchi DDoS secondo il Rapporto sulla Sicurezza di Akamai relativo al primo trimestre 2016
Nonostante le aziende investano in tecnologie avanzate, non mettono a disposizione budget per assumere o formare personale competente
I clienti possono adottare una strategia di protezione dei dati unificata per i workload che girano sulla piattaforma di virtualizzazione di Red Hat con una maggior protezione dei server virtuali grazie a Commvault
Una nuova ricerca di Forcepoint e Ponemon Institute rileva le sfide di enti e aziende sul tema degli utenti privilegiati per prevenire questo tipo di minacce
Nel mondo attuale il CISO ha il compito di creare un collegamento tra le minacce tecniche e il rischio d’impresa, migliorando costantemente l’abilità dell’Azienda di gestire minacce sempre più avanzate
Alessandro Canella di ITcare ci guida alla scoperta del fenomeno
Oggi che la digitalizzazione è una tendenza sempre più affermata, è fondamentale per le imprese riuscire a comprendere pienamente i propri utenti e le loro abitudini, grazie agli analytics e al loro contributo
Rilasciata l’edizione relativa al mese di luglio del Threat Index di Check Point
La riflessione di Rob Crooke, Senior Vice President e General Manager del Non-Volatile Memory Solutions Group di Intel Corporation
Un nuovo report aiuta i ricercatori a creare uno strumento di decrittazione che consente a privati e aziende di riprendere il controllo delle macchine infette senza pagare il riscatto ai cyber criminali
Il Cybersecurity Threat Report globale firmato Fortinet offre una ricerca sulle più avanzate metodologie di attacco informatico e dati sulle minacce, e ne conferma il grande volume complessivo

