- Kyndryl Retail Readiness Report: le leve per il retail nel 2026
- Protezione ransomware accessibile a tutti: come i modelli di abbonamento a consumo riducono gli ostacoli alla resilienza informatica
- Horsa accelera nel 2026: acquisite Exemplar e Visioscientiae, rafforzate competenze in CAE, AI e Data Science
- Osservabilità: sei previsioni per il 2026
- Cloud: dalla sovranità digitale alla Private AI
- Vertiv amplia il sistema di raffreddamento perimetrale flessibile ed efficiente dal punto di vista energetico per applicazioni small, medium ed edge in EMEA
- CrowdStrike: nuovi cloud regionali per potenziare la sovranità dei dati sicura
- Oracle Supply Chain Collaboration mitiga i rischi dei retailer
Browsing: Report
Il solo utilizzo del backup su cloud può complicare l’accesso ai dati, la protezione e il backup dei dati. Per garantire la loro totale protezione le aziende necessitano di una soluzione dati hybrid cloud in grado di copiare i dati da e su diversi deployment cloud, sia in siti locali che remoti, PC e server virtuali
Uno studio globale sponsorizzato da Qlik svela che circa il 60% delle aziende progetta di accelerare gli investimenti in sistemi di BI self-service
Un approccio concreto e soprattutto unico e integrato stanno alla base della nuova strategia della società, a cavallo tra passato, presente e futuro
Maurizio Desiderio, Country Manager di F5 Networks, riflette sul tema della cyber security e su come debba cambiare l’approccio alla sicurezza in un mondo che è sempre più app-centrico
Da “alternativa economica” a punto focale dell’innovazione software. Se ne parla il 9 giugno a Milano con Red Hat e IDC
Una ricerca di SophosLabs evidenzia come le minacce informatiche si stanno adattando alle singole realtà locali
Oggi che assistiamo all’aumento del traffico est-ovest a causa della segmentazione delle applicazioni con i micro-servizi, come dovrebbe rispondere la rete? La risposta arriva da F5 Networks
L’accesso continuo ai documenti e l’automatizzazione sono ormai fattori imprescindibili
Un nuovo studio di Cisco rivela come solo un’azienda su 10 abbia personale in grado di sfruttare pienamente le possibilità della digitalizzazione
La società ha pubblicato una nuova survey sull’utilizzo delle password e elargisce alcuni utili consigli per non diventare facili vittime dei cyber criminali
Gli approcci più comuni al monitoraggio unificato ed i suoi segreti del monitoraggio nell’era digitale spiegati da Dynatrace
L’approccio più corretto è quello di una strategia globale costituita da vari step che sommati l’uno all’altro rappresentano l’unico modo attraverso cui difendersi
All’IDC Predictive Security Summit 2016 si è fatto il punto della situazione
Dopo l’infrastruttura convergente e il sistema iperconvergente è il tempo della ‘composable infrastructure’. Andrea Massari spiega cos’è
Per comprendere come migliorare il collaudo dei sistemi IVI ed assicurare un’elevata user experience delle funzionalità di infotainment scarica il whitepaper di Emerasoft
F-Secure offre la sua intelligence delle minacce ad Europol per aiutarli nei loro sforzi investigativi e di applicazione dell’ordine nel rendere il mondo online un posto più sicuro
Conoscenza, informazione ma anche soluzioni tecnologiche all’avanguardia sono le risposte che ogni azienda dovrebbe dare ai criminali cibernetici
Emerge dal nuovo Data Breach Investigations Report di Verizon
CheckPoint rivela che a marzo hanno continuato a crescere gli attacchi ai dispositivi mobili. Ma il nostro Paese scende nella classifica di quelli più presi di mira
La modernizzazione delle applicazioni RPG supera un’altra frontiera: grazie a Power-B di Webgate400 i tuoi programmi possono essere utilizzati anche via web, diventando così mobile e multidevice. Perchè accontentarsi di utilizzarli solo in ufficio e in versione a caratteri? Ce lo spiegano Guido Pellegata e Valentina Filippis

