- Portworx by Everpure rende la gestione dei dati nativa per Red Hat OpenShift
- Advanced Malware Protection: che cos’è, come funziona e perché è importante
- Data center europei: la crescita è già certa, la leadership ancora no
- Oracle AI Database@AWS ora disponibile in Italia
- TeamSystem amplia la propria offerta per la gestione operativa nel retail, industria alimentare e GDO con l’acquisizione di Terya
- Resilienza informatica: 3 consigli per rafforzarla
- IA agentica e cybersecurity: perché la sicurezza tradizionale non basta più
- Platmosphere 2026: a Milano si rinnova il dibattito su AI affidabile e platform engineering
Browsing: Report
Yoav Shay Daniely, product manager, data center security di Check Point, spiega come le organizzazioni debbano adottare una uova strategia per mettere in sicurezza i propri Software-Defined Data Center
Cosa sono i Big Data e a cosa servono? Ne abbiamo parlato con Instilla
Per capire come le imprese si stanno muovendo in ambito Internet of Things lo specialista globale nella gestione dell’energia ha commissionato un nuovo studio globale
F-Secure ha rilevato migliaia di gravi vulnerabilità che gli attacker possono sfruttare per infiltrarsi nell’infrastruttura di un’azienda
Secondo la ricerca, sono poche le imprese in grado di sfruttarne a fondo il potenziale
Tramutare l’approccio tradizionale in un processo automatico rappresenta il futuro
Brian McHenry di F5 Networks analizza la questione crittografia
I due tool svolgono un ruolo cruciale nel percorso verso l’innovazione e le architetture basate sui microservices
Il problema sicurezza è in primo piano: garantirla implica contemporaneamente proteggere gli oggetti e tutto l’ecosistema delle applicazioni che li sostiene
Una figura sempre più importante in un quadro dove le competenze digitali diventano fondamentali
Secondo una recente indagine di Kroll Ontrack aumentano gli acquirenti di soluzioni di backup che guardano alla “nuvola” più che allo storage fisico
Da alcuni anni le aziende in possesso di applicazioni scritte in RPG su piattaforma IBM Power System hanno una grande possibilità: rendere grafici e moderni i propri programmi, con rilevanti benefici pratici. Ma ciò che fa la reale differenza è spingersi oltre, ad esempio potervi accedere via web da qualsiasi dispositivo e avere a disposizione una suite di soluzioni integrate
A Vicenza sono 250 le imprese colpite da un’ondata di attacchi. Federprivacy: “Vero danno per le aziende è lo stato di paralisi in cui si trovano nell’impossibilità di proseguire l’esercizio delle loro attività”
Tecnest ha messo a punto una metodologia agile che unisce diversi approcci
La nuova generazione dei ragazzi tra i 18 e i 34 anni sta cambiando la tecnologia e la sua fruizione anche sul luogo di lavoro
Lo spostamento manuale dei dati verso il cloud richiede un’enorme quantità di lavoro ed è a elevato rischio di errori. Iain Chidgey di Delphix spiega come farlo in maniera economica, facile e veloce
Il report analizza come difendersi dagli attacchi e dalle vulnerabilità, l’uso della crittografia e le opinioni dei professionisti della sicurezza
Le aziende danno priorità alle aree in cui il ritorno della realizzazione di una moderna organizzazione dell’IT è maggiore, con l’obiettivo di accelerare le opportunità di business digitali
Le caratteristiche vincenti per un gestionale: completo, scalabile, chiavi in mano e in cloud
Non siamo più negli anni della prima meccanizzazione; oggi le aziende sono molto consapevoli di quello che cercano in una soluzione gestionale, che deve pertanto avere caratteristiche ben precise.
Ce ne parlano Guido Pellegata, direttore commerciale di Sirio informatica e sistemi SpA, e Valentina Filippis, responsabile marketing
Quali sono i rischi e le conseguenze derivanti dall’adozione del DevOps? Perchè anche il database necessita della metodologia DevOps? Qual è il business value generato dall’automazione del DB? Lo spiega Emerasoft

