GDPR: come adeguarsi al nuovo regolamento europeo?

I consigli di Sophos per affrontare al meglio la transizione alle nuove norme sulla data protection, che saranno effettive da maggio 2018

State of Network Automation Report 2019: i dati di Juniper

Juniper Networks presenta i risultati della prima edizione dello State of Network Automation Report 2019, dove intende identificare i trend e le sfide per supportare aziende e service provider a perseguire quegli obiettivi di automazione sempre più determinanti per il successo del business

Aspettative in crescita circa le potenzialità delle tecnologie AI

Machine learning e analytics trasformeranno le imprese italiane: se lo aspetta IDC, ne parlano Go Reply e Google in un incontro il prossimo 26 settembre a Milano

Passare all’offensiva: lavorare insieme per bloccare il crimine digitale

Un nuovo studio di BT e KPMG mette in guardia sulle minacce informatiche emergenti e dei cambiamenti che devono essere implementati

AI: i brand più evoluti più propensi all’adozione

Lo rivela il nuovo report della rivista MIT Technology Review, promosso da Genesys
Maurizio Desiderio F5_2

La cyber security come fattore critico nella trasformazione digitale

Maurizio Desiderio, Country Manager di F5 Networks, riflette sul tema della cyber security e su come debba cambiare l’approccio alla sicurezza in un mondo che è sempre più app-centrico
Ibm America

L’America vota Ibm

Secondo un'indagine condotta da Idc negli Usa, Ibm è il fornitore preferito per i servizi cloud dalle aziende avendo ottenuto il 35% dei voti. Microsoft e Google non sono andati oltre il 16%
digitalizzazione

Il passaggio verso la digitalizzazione è un ‘periodo buio’?

Il 63% dei manager afferma che la propria azienda è ben lungi dall’essere pronta per la trasformazione digitale
cisco_persone

Il dipendente al centro della trasformazione

Un nuovo studio di Cisco rivela come solo un’azienda su 10 abbia personale in grado di sfruttare pienamente le possibilità della digitalizzazione
Pubblicità
Pubblicità
Pubblicità

Defence Tech

mobile

Perché le truffe BEC sono le preferite dai criminali informatici

Check Point Software Technologies analizza in dettaglio cosa sono e cosa implicano gli attacchi di Business Email Compromise

CyberArk avverte: reti aziendali a rischio quando si lavora da casa

Uno studio CyberArk sul lavoro a distanza evidenzia come le abitudini di lavoro da casa sta minacciano i sistemi critici e i dati sensibili delle organizzazioni

Attacchi informatici simulati per far crescere la sicurezza

Per Stormshield gli attacchi informatici simulati contribuiscono ad aumentare la percezione dei rischi informatici in aziende ed enti pubblici
Pubblicità

Report

Vertiv_Telco & Edge Computing_ld

Edge: quali opportunità per le telco?

I Netwok Operator avranno un ruolo fondamentale nella creazione di nuovi servizi che producono fatturato con l’Edge Computing. Lo rivela una nuova ricerca di Vertiv

Piattaforme cloud ibride per superare i “silos aziendali”

Dai risultati di un nuovo studio Forrester Consulting, commissionato da Oracle il multi-cloud ben gestito favorisce la condivisione sicura dei dati
sicurezza finance_vmware

I professionisti IT sono più preoccupati per la sicurezza aziendale che per quella domestica

I professionisti IT sono 3 volte più preoccupati per la sicurezza dei dati finanziari e della proprietà intellettuale dell'azienda rispetto alla sicurezza IT in ambito privato