- Kyndryl Retail Readiness Report: le leve per il retail nel 2026
- Protezione ransomware accessibile a tutti: come i modelli di abbonamento a consumo riducono gli ostacoli alla resilienza informatica
- Horsa accelera nel 2026: acquisite Exemplar e Visioscientiae, rafforzate competenze in CAE, AI e Data Science
- Osservabilità: sei previsioni per il 2026
- Cloud: dalla sovranità digitale alla Private AI
- Vertiv amplia il sistema di raffreddamento perimetrale flessibile ed efficiente dal punto di vista energetico per applicazioni small, medium ed edge in EMEA
- CrowdStrike: nuovi cloud regionali per potenziare la sovranità dei dati sicura
- Oracle Supply Chain Collaboration mitiga i rischi dei retailer
Browsing: Report
Yoav Shay Daniely, product manager, data center security di Check Point, spiega come le organizzazioni debbano adottare una uova strategia per mettere in sicurezza i propri Software-Defined Data Center
Cosa sono i Big Data e a cosa servono? Ne abbiamo parlato con Instilla
Per capire come le imprese si stanno muovendo in ambito Internet of Things lo specialista globale nella gestione dell’energia ha commissionato un nuovo studio globale
F-Secure ha rilevato migliaia di gravi vulnerabilità che gli attacker possono sfruttare per infiltrarsi nell’infrastruttura di un’azienda
Secondo la ricerca, sono poche le imprese in grado di sfruttarne a fondo il potenziale
Tramutare l’approccio tradizionale in un processo automatico rappresenta il futuro
Brian McHenry di F5 Networks analizza la questione crittografia
I due tool svolgono un ruolo cruciale nel percorso verso l’innovazione e le architetture basate sui microservices
Il problema sicurezza è in primo piano: garantirla implica contemporaneamente proteggere gli oggetti e tutto l’ecosistema delle applicazioni che li sostiene
Una figura sempre più importante in un quadro dove le competenze digitali diventano fondamentali
Secondo una recente indagine di Kroll Ontrack aumentano gli acquirenti di soluzioni di backup che guardano alla “nuvola” più che allo storage fisico
Da alcuni anni le aziende in possesso di applicazioni scritte in RPG su piattaforma IBM Power System hanno una grande possibilità: rendere grafici e moderni i propri programmi, con rilevanti benefici pratici. Ma ciò che fa la reale differenza è spingersi oltre, ad esempio potervi accedere via web da qualsiasi dispositivo e avere a disposizione una suite di soluzioni integrate
A Vicenza sono 250 le imprese colpite da un’ondata di attacchi. Federprivacy: “Vero danno per le aziende è lo stato di paralisi in cui si trovano nell’impossibilità di proseguire l’esercizio delle loro attività”
Tecnest ha messo a punto una metodologia agile che unisce diversi approcci
La nuova generazione dei ragazzi tra i 18 e i 34 anni sta cambiando la tecnologia e la sua fruizione anche sul luogo di lavoro
Lo spostamento manuale dei dati verso il cloud richiede un’enorme quantità di lavoro ed è a elevato rischio di errori. Iain Chidgey di Delphix spiega come farlo in maniera economica, facile e veloce
Il report analizza come difendersi dagli attacchi e dalle vulnerabilità, l’uso della crittografia e le opinioni dei professionisti della sicurezza
Le aziende danno priorità alle aree in cui il ritorno della realizzazione di una moderna organizzazione dell’IT è maggiore, con l’obiettivo di accelerare le opportunità di business digitali
Le caratteristiche vincenti per un gestionale: completo, scalabile, chiavi in mano e in cloud
Non siamo più negli anni della prima meccanizzazione; oggi le aziende sono molto consapevoli di quello che cercano in una soluzione gestionale, che deve pertanto avere caratteristiche ben precise.
Ce ne parlano Guido Pellegata, direttore commerciale di Sirio informatica e sistemi SpA, e Valentina Filippis, responsabile marketing
Quali sono i rischi e le conseguenze derivanti dall’adozione del DevOps? Perchè anche il database necessita della metodologia DevOps? Qual è il business value generato dall’automazione del DB? Lo spiega Emerasoft

