- Intelligenza Artificiale nella PA: le Linee guida AgID per sviluppo e procurement dei sistemi IA
- Cybersecurity: serve il Super-analista
- Data center: l’Italia diventa hub strategico del Mediterraneo
- HR: l’applicazione concreta dell’AI rimane ancora limitata
- Deepfake al telefono: come individuarli e non caderne vittima?
- Archiva Group conferma il suo impegno nella protezione e tutela dei dati
- Batterie: come prepararsi al nuovo Regolamento UE
- Acquisti: digitalizzarli per pmi più competitive
Browsing: Report
Gli approcci più comuni al monitoraggio unificato ed i suoi segreti del monitoraggio nell’era digitale spiegati da Dynatrace
L’approccio più corretto è quello di una strategia globale costituita da vari step che sommati l’uno all’altro rappresentano l’unico modo attraverso cui difendersi
All’IDC Predictive Security Summit 2016 si è fatto il punto della situazione
Dopo l’infrastruttura convergente e il sistema iperconvergente è il tempo della ‘composable infrastructure’. Andrea Massari spiega cos’è
Per comprendere come migliorare il collaudo dei sistemi IVI ed assicurare un’elevata user experience delle funzionalità di infotainment scarica il whitepaper di Emerasoft
F-Secure offre la sua intelligence delle minacce ad Europol per aiutarli nei loro sforzi investigativi e di applicazione dell’ordine nel rendere il mondo online un posto più sicuro
Conoscenza, informazione ma anche soluzioni tecnologiche all’avanguardia sono le risposte che ogni azienda dovrebbe dare ai criminali cibernetici
Emerge dal nuovo Data Breach Investigations Report di Verizon
CheckPoint rivela che a marzo hanno continuato a crescere gli attacchi ai dispositivi mobili. Ma il nostro Paese scende nella classifica di quelli più presi di mira
La modernizzazione delle applicazioni RPG supera un’altra frontiera: grazie a Power-B di Webgate400 i tuoi programmi possono essere utilizzati anche via web, diventando così mobile e multidevice. Perchè accontentarsi di utilizzarli solo in ufficio e in versione a caratteri? Ce lo spiegano Guido Pellegata e Valentina Filippis
Il report annuale di Forcepoint dà una panoramica delle più recenti minacce in evoluzione
I sei consigli di Avaya che le aziende più sensibili al tema dovrebbero considerare per rendere la loro strategia di cyber-security “a prova di bomba”, o meglio, di hacker
Non siamo davanti a un aut-aut ma a nuove opportunità da sfruttare nel modo corretto. Qui il parere di F5 Networks
Gli attacchi legati al fattore umano risultano essere i più pericolosi
Perchè gli hacker hanno cominciato ad usare attacchi sempre più sofisticati? Qui la risposta di Check Point
Wolters Kluwer Tax&Accounting conosce profondamente il mondo dei professionisti e sostiene l’esigenza al cambiamento e all’evoluzione che contraddistingue oggi la professione. La collaborazione è la strategia per la crescita e l’evoluzione del professionista italiano, affiancato da Wolters Kluwer in modo innovativo e efficace
Emerasoft pubblica un nuovo whitepaper che raccoglie alcuni brevi ma importanti consigli su come velocizzare i processi di software delivery migliorando la qualità delle operazioni di deployment
Una riflessione di Gary Kaiser, Expert in Network Performance Analytics di Dynatrace, sull’evoluzione degli strumenti di monitoraggio delle prestazioni, oggi sempre più focalizzati sull’analisi dell’esperienza dell’utente finale
Adottare una soluzione hybrid cloud ingegnerizzata, rispetto a quella di realizzarla per conto proprio, porta una azienda a risparmiare fino al 67% in 3 anni
Secondo un nuovo studio commissionato da Intel Security la maggior parte dei budget It sarà dedicato alla nuvola. Parallelamente cresce anche la necessità di educazione sul suo valore e su come proteggerlo

