- Intelligenza Artificiale nella PA: le Linee guida AgID per sviluppo e procurement dei sistemi IA
- Cybersecurity: serve il Super-analista
- Data center: l’Italia diventa hub strategico del Mediterraneo
- HR: l’applicazione concreta dell’AI rimane ancora limitata
- Deepfake al telefono: come individuarli e non caderne vittima?
- Archiva Group conferma il suo impegno nella protezione e tutela dei dati
- Batterie: come prepararsi al nuovo Regolamento UE
- Acquisti: digitalizzarli per pmi più competitive
Browsing: Report
Secondo una stima di F-Secure, tre su quattro bande criminali del ransomware sono disposte a negoziare il pagamento del riscatto
Arbor Networks ha indagato su LizardStresser, un bot per DDoS progettato per girare su Linux, che sta diventando il botnet preferito per i dispositivi IoT grazie alla semplicità con cui è possibile apportare piccole modifiche al codice di scansione
Limitare lo spazio operativo degli aggressori è fondamentale per minimizzare i danni dovuti alle intrusioni
Un’indagine di Intel Security e CSIS rivela l’attuale carenza di figure specializzate
Michele Guglielmo ha parlato con noi di mercato, strategie e delle novità dell’azienda
Soprattutto nei mesi più caldi è indispensabile proteggere questi dispositivi, mentre spesso si sottovalutano gli effetti generati dalle alte temperature sulle apparecchiature informatiche
Quello dell’adozione di software Open Source da parte della PA è un tema molto dibattuto e per ciò stesso attualissimo. Qui una riflessione di Antonio Capobianco, CEO di Fata Informatica
Una ricerca di NetApp evidenzia come i responsabili It coinvolti concordino sul fatto che questa tecnologia sia ormai necessaria. Ma permangono gli ostacoli alla sua adozione
Le sfide della digital transformation e l’evoluzione del performance management secondo Dynatrace
l furto di dati da parte di insiders è tra le minacce più gravi per il business digitale e la mancanza di fondi da investire nella formazione e nei talenti in ambito di sicurezza rende più difficile difendersi dai cyber attack
In molte aree della vita quotidiana, le tecnologie IoT (Internet of Things) hanno un impatto visibile sul modo in cui la gente vive e lavora. È pertanto probabile che abbia un impatto diretto, spingendo e accelerando la trasformazione digitale delle imprese in tutto il mondo
Citrix presenta nove previsioni sul rapporto tra app e lavoratori nei prossimi anni
Come evolve l’architettura It? L’opinione di Paolo Arcagni di F5 Networks
La Business Mobility si è evoluta, e l’impatto positivo che può avere e le possibilità che offre sono molteplici e spendibili su differenti settori
I dati raccolti da IDC confermano l’importanza del digital learning per spingere le aziende ‘a volare’
Accumulare dati non ha senso dal punto di vista economico e di business: è necessario invece servirsi di un’intelligence dedicata ai Big Data in grado di processare la grande quantità di informazioni
Come migliorare i test delle applicazioni? La ricetta di Dynatrace
Una ricerca di IBM descrive le modalità con cui le reti blockchain saranno in grado di neutralizzare le attuali fruizioni in ambito economico, stimolando una maggiore fiducia nelle aziende
Un nuovo studio di BT e KPMG mette in guardia sulle minacce informatiche emergenti e dei cambiamenti che devono essere implementati
I fattori da prendere in considerazione per l’attuazione di un efficace progetto e successivo processo di Business Continuity Management secondo Clever Consulting

