- ServiceNow e NTT DATA ampliano la loro partnership strategica
- L’Industria 4.0 italiana ha un punto cieco da miliardi di euro: la sicurezza cyber fisica
- BPER Banca e VEM Sistemi: un progetto strategico per l’evoluzione dei data center all’insegna di sicurezza, resilienza ed efficienza
- CyberArk Secure AI Agents Solution: la prima soluzione di identity security progettata esplicitamente per proteggere gli agenti AI con controlli dei privilegi
- Snowflake Intelligence porta l’Agentic AI in azienda
- Digitalizzazione della PA: Anthesi sceglie OVHcloud per soluzioni cloud sicure, efficienti e sostenibili
- Edison Energia sceglie Konecta per rafforzare il proprio servizio clienti
- Salesforce: in Italia servono dati più affidabili per l’AI
Browsing: Report
I benefici derivanti dall’implementazione di un software gestionale sulla nuvola spiegati da Maurizio Sacchi, amministratore delegato di Sirio Informatica
L’87% delle aziende sostiene che l’uso di tale tecnologia ha migliorato il lavoro dei team mentre l’88% dichiara che ha velocizzato i processi decisionali
Paolo Arcagni di F5 Networks illustra i casi d’uso della NFV
Gli attacchi DDoS possono essere un diversivo durante di un cyber-attacco
Lo evidenzia l’edizione 2016 del Cyber Risk Report di Hewlett Packard Enterprise
Oltre la metà dei consumatori intervistati ritiene che i propri dati non siano al sicuro, intraprendendo azioni per proteggerli
Tecnologie di integrazione e trasformazione digitale guideranno ogni modello di business
Lo rivela l’ultimo Availability Report di Veeam, chhe mette in evidenza la divergenza tra le aspettative degli utenti e l’abilità dell’It di garantire la continuità di business
Stefano Pinato di Barracuda Networks spiega come risolvere il problema dei file PST
La protezione dei dati nell’era attuale
Il nuovo report dei Lab dell’Enterprise Strategy Group (ESG) ha confermato i miglioramenti prestazionali di Software-Defined Storage, iper-convergenza, virtualizzazione e I/O parallelo della società
Qualità del software, velocità ed esperienza digitale dei clienti sono in cima alla classifica delle priorità individuate dagli apripista del settore. Lo rivela l’ultima ricerca di CA Technologies
Partner Data e CoSoSys spiegano i maggiori timori per le aziende relativamente alla sicurezza dei dati nel 2016
Quanto è importante l’indipendenza dell’internal auditor alla luce degli standard IIA e ISACA? Lo spiega in queste righe Francescofelice Tavolaro, IT Auditor presso un ente calabrese
Le minacce alla sicurezza e le violazioni di dati attraverso le terze parti sono sempre più frequenti, il CISO deve agire subito
Nel corso degli ultimi anni la tecnologia mobile ha fatto passi da gigante, permettendo una costante connettività ovunque ci si trovi. Perché non approfittarne? Perché limitarsi ad un accesso ai dati di Business Intelligence solo quando ci si trova in ufficio?
F5 Networks presenta la seconda edizione della ricerca “State of Application Delivery”
La modernizzazione delle applicazioni RPG supera un’altra frontiera: grazie a Power-B di Webgate400 i tuoi programmi possono essere utilizzati anche via web, diventando così mobile e multidevice. Perchè accontentarsi di utilizzarli solo in ufficio e in versione a caratteri? Ce lo spiegano Guido Pellegata e Valentina Filippis
Prodigyt delinea il valore aggiunto della propria soluzione Touch400 nello scenario informatico delle aziende italiane che basano la propria strategia sulla piattaforma IBM-i
Controllando il sistema tramite software, le organizzazioni sono in grado di semplificare e unificare la sicurezza

